11.10.2013 Aufrufe

Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler

Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler

Download PDF - Europäische Akademie Bad Neuenahr-Ahrweiler

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Europäische</strong> <strong>Akademie</strong><br />

zur Erforschung von Folgen<br />

wissenschaftlich-technischer Entwicklungen<br />

<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />

Direktor:<br />

Professor Dr. Carl Friedrich Gethmann<br />

Geistiges Eigentum und Copyright<br />

im multimedialen Zeitalter.<br />

Positionen, Probleme, Perspektiven<br />

Eine fachübergreifende Bestandsaufnahme<br />

von<br />

Gerhard Banse und Christian J. Langenbach (Hrsg.)<br />

Februar 1999<br />

2., unveränderte Auflage (Mai 1999)<br />

Graue Reihe Nr. 13<br />

u1


<strong>Europäische</strong> <strong>Akademie</strong><br />

zur Erforschung von Folgen<br />

wissenschaftlich-technischer Entwicklungen<br />

<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />

Direktor:<br />

Professor Dr. Carl Friedrich Gethmann<br />

Geistiges Eigentum und Copyright<br />

im multimedialen Zeitalter.<br />

Positionen, Probleme, Perspektiven<br />

Eine fachübergreifende Bestandsaufnahme<br />

von<br />

Gerhard Banse und Christian J. Langenbach (Hrsg.)<br />

Februar 1999<br />

2., unveränderte Auflage (Mai 1999)<br />

Graue Reihe Nr. 13


Herausgeber:<br />

<strong>Europäische</strong> <strong>Akademie</strong><br />

zur Erforschung von Folgen<br />

wissenschaftlich-technischer Entwicklungen<br />

<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />

Postfach 14 60, D-53459 <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />

Telefon: ++49 - (0)2641 - 7543 - 00, Telefax -20<br />

e-mail: europaeische.akademie@dlr.de<br />

Direktor:<br />

Professor Dr. Carl Friedrich Gethmann (V.i.S.d.P.)<br />

ISSN 1435-487 X<br />

Redaktion:<br />

Dagmar Uhl, M. A.<br />

Druck:<br />

Druckerei Martin Warlich, <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong>


Vorwort<br />

Am 12. März 1998 führte die <strong>Europäische</strong> <strong>Akademie</strong> in Bonn ein Fachgespräch<br />

zum Thema „Geistiges Eigentum und Copyright im multimedialen<br />

Zeitalter - Positionen, Probleme, Perspektiven“ durch, dessen<br />

Beiträge im vorliegenden Band der Grauen Reihe einer breiteren Öffentlichkeit<br />

präsentiert werden. Für die <strong>Europäische</strong> <strong>Akademie</strong> ist<br />

es im Bereich Informationsgesellschaft das erste Ergebnis einer interdisziplinären<br />

fachübergreifenden Zusammenarbeit von interessierten<br />

Fachleuten der Wirtschaft, Politik und Wissenschaft aus der industriellen<br />

Praxis und den Forschungsstätten.<br />

Das Fachgespräch trug mit seinem interdisziplinären Ansatz zur Erfassung<br />

des (inter-)nationalen Diskussionsstands aus verschiedenen<br />

Blickwinkeln bei und zwar hinsichtlich erreichter Positionen, offener<br />

(Forschungs-)Fragen („Probleme“) und vorhandener Lösungsrichtungen<br />

in der Diskussion („Perspektiven“).<br />

Von besonderer Bedeutung sind dabei die auf diese Weise vermittelten<br />

Kontakte und die Einbindung der einzelnen Vertreter der Fachdisziplinen<br />

in eine interdisziplinäre „Arbeitsgruppe auf Zeit“ der <strong>Europäische</strong><br />

<strong>Akademie</strong>. Das Fachgespräch hat durch die angestoßenen<br />

Reflexionen dazu beigetragen, dass sich bei der Analyse, Bearbeitung<br />

und Lösung anstehender Probleme eine fachübergreifende Sichtweise<br />

durchsetzt.<br />

Gerhard Banse<br />

Christian J. Langenbach<br />

<strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong>, im November 1998<br />

3


Zum Geleit<br />

Risiken als Chancen, als zu bewältigende Herausforderungen zu begreifen,<br />

scheint zur Signatur eines wohl nur dann gelingenden Weges<br />

in die "Informationsgesellschaft" zu werden.<br />

Unbestreitbar gehört das Urheberrecht, auch zu verstehen als Menschenrecht<br />

auf geistiges Eigentum, zu jener essentiellen Kategorie der<br />

zu schützenden wie - und das ist wohl die zu meisternde Herausforderung<br />

- weiter zu entwickelnden Rechtsgüter, die versprechen, das digitale,<br />

globale Netzwerk (endlich) zu einem urheber- und leistungsschutzrechtlich<br />

gesicherten Markt auch für den Austausch digitalisierten<br />

geistigen Eigentums zu verwandeln. Ob und wie weit dabei der Einsatz<br />

von spezifischen Sicherheitstechnologien, wie etwa der Kryptographie,<br />

der digitalen Signatur, des digitalen Wasserzeichens zum entscheidenden<br />

Baustein des Gelingens wird, ist eine ebenso ungelöste<br />

wie zentrale technologiepolitische Fragestellung.<br />

Diese noch im Werden, noch im Ringen um die Ausgestaltung befindliche<br />

Entwicklung ist nicht - zumal in scheinbar grenzenlos global werdenden<br />

Zeiten - allein durch Weiterentwicklung und Anpassung internationaler<br />

Verträge zum Schutz geistigen Eigentums zu erreichen.<br />

Die Strategie der Anpassung des internationalen Rechts an die auch<br />

weiterhin für Überraschung sorgende Dynamik digital vernetzter Technologien<br />

ist - und das ist nicht zu bestreiten - eine angemessene Strategie,<br />

allerdings der Reaktion.<br />

Wer aber und wo denkt man über den Tellerrand eines heutigen, industrietechnisch<br />

geprägten Technikverständnisses hinaus, fähig, die<br />

"neue Wirklichkeit" der digitalen Technik (virtuell, dynamisch vernetzt)<br />

als das begreifen zu können, was sie ist: Ein technologischer<br />

Qualitätssprung, dem wir alle - gefangen in den Reduktionismen unserer<br />

Fachdisziplinen - bislang offenbar nicht ebenbürtig und schon gar<br />

nicht präventiv gerüstet begegnen.


Ist denn dem Schutz des Menschenrechts auf digitalisiertes geistiges<br />

Eigentum schon genüge getan mit einer zu begrüßenden effizienteren<br />

Anpassung bestehender Rechtssysteme an die heute zu erkennenden<br />

fulminanten neuen technologischen Möglichkeiten?<br />

Ich meine nicht! Wir brauchen einen interdisziplinären Dialog mit Verbindlichkeit.<br />

Das Verhältnis von Recht und Technik muß in einen gegenseitig befruchtenden<br />

Kontext gebracht werden. Es gilt - für jene die global denken<br />

und dabei die abnehmenden nationalen Handlungsspielräume anerkennen<br />

- universalistische, demokratische und freiheitliche Prinzipien<br />

als nationalstaatsunabhängige Leitlinien einer globalen und auf Fairneß<br />

angelegten Weltgemeinschaft so anerkennen zu können, daß mindestens<br />

die Begrenzung mitwachsender Verletzlichkeit und krimineller<br />

Mißbrauchsmöglichkeiten durch Technik und/oder durch wirksame<br />

rechtliche Schutzmechanismen erreichbar erscheint! Damit ist noch<br />

nichts über die internationale Chance gesagt, überhaupt zu einer politischen<br />

Beherrschbarkeit der schleichenden Erosion des Urheberschutzes<br />

als Folge der Digitalisierung und Globalisierung zu kommen.<br />

Das Fachgespräch "Copyright" der <strong>Europäische</strong>n <strong>Akademie</strong> ist vor<br />

dem hier nur skizzierten weiten Verständnis der neuen globalen Herausforderungen<br />

ein notwendiger Schritt, um der umstürzlerischen<br />

Potentialität der neuen Technologien mit einem (Gesprächs-)Ansatz zu<br />

begegnen, der eben alle Dimensionen der Aufgabe (rechtlich, technisch,<br />

sicherheitstechnisch, ökonomisch aber eben auch sozial und kulturell)<br />

versucht ins Visier zu nehmen.<br />

Die hier vorgelegten Beiträge geben einen fundierten wie um Aufklärung<br />

bemühten Einblick in die wohl nur interdisziplinär zu lösende<br />

Aufgabe, dem Erfinder, dem Denker eine Zusicherung zum Schutze<br />

seiner Ideen gewährleisten zu können.<br />

Es könnte sein, daß alles, was in diesem weiten wechselwirkenden Feld<br />

heute gedacht wird, noch Anfang ist.


Die Frage nach politischen Handlungsmöglichkeiten in Internet-Zeiten,<br />

in denen nationalstaatliche Handlungsmöglichkeiten eben nur im<br />

Rahmen der noch verbliebenen Souveränitäten wirken können, führt<br />

über kurz oder lang wohl auch dahin, die Umsetzung global wirkender<br />

Mechanismen zum Schutz geistigen Eigentums in Konsequenz der sicherheitstechnologischen<br />

Möglichkeiten zu diskutieren.<br />

Alles, was in dieser Perspektive weiterführend gedacht wird, könnte in<br />

fortgeschrittenen Zeiten zur Substanz internationaler Maßnahmen werden.<br />

In diesem Sinne ist dem ambitionierten interdisziplinären Projekt<br />

"Copyright" der <strong>Europäische</strong>n <strong>Akademie</strong> auch weiterhin jegliche<br />

Unterstützung zu geben. Die hier versammelten Ideen sind - einer<br />

Collage gleich - in ein noch zu erstellendes, erweitertes Design möglicher<br />

Handlungsempfehlungen umzugießen. Das muß Aufgabe für die<br />

Zukunft sein.<br />

Dr. Otto Ulrich Bonn, im November 1998<br />

Bundesamt für Sicherheit in der Informationstechnik


INHALTSVERZEICHNIS<br />

Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

Geistiges Eigentum und Copyright im multimedialen<br />

Zeitalter - Eine Einführung in das Fachgespräch . . . . . . . . . . . . . . . . . 14<br />

Christian J. Langenbach<br />

Neue Nutzungsformen urheberrechtlich geschützter Werke . . . . . . . 33<br />

Ferdinand Melichar<br />

Copyright und Business - Eine Sicht der Wirtschaft . . . . . . . . . . . . . . 47<br />

August Katern<br />

Urheberrecht und digitale Technologie . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

Silke von Lewinski<br />

Schutz von Urheberrechten durch digitale Wasserzeichen . . . . . . . . 70<br />

Christoph Busch, Michael Arnold, Wolfgang Funk<br />

Sicherheit von Informationen im Internet . . . . . . . . . . . . . . . . . . . . . . . 85<br />

Helmut Reimer<br />

(Erste) Annäherung an eine Technikfolgenbeurteilung . . . . . . . . . . . . 96<br />

Gerhard Banse<br />

Bibliographie (Auswahl) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

Rudolf Krause<br />

Autorenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134


Zusammenfassung<br />

"Klangvolles aus dem Netz", so überschrieb die Süddeutsche Zeitung<br />

im Januar 1998 ein kurzes Firmeninfo zum Thema Musikvertrieb via<br />

Internet. Das ist nur eine Meldung, die zeigt, daß einige Branchen das<br />

Netz konsequent zu einer Marktplattform für ihre multimediafähigen<br />

Produkte entwickeln. Mit der Zielsetzung einer fachübergreifenden Bestandsaufnahme<br />

führte die <strong>Europäische</strong> <strong>Akademie</strong> am 12. März<br />

1998 in Bonn ein Fachgespräch zum Thema "Geistiges Eigentum und<br />

Copyright im multimedialen Zeitalter. Positionen, Probleme, Perspektiven"<br />

durch.<br />

Der Vertrieb von Text, Ton und Bild über diesen digitalen Weg birgt die<br />

Gefahr der Rechtepiraterie. Die gespeicherten Daten werden blitzschnell<br />

von einem Ort der Welt an einen anderen transferiert, und es<br />

gibt kaum eine Schranke, die daran hindert, Text, Ton oder Bild herunterzuladen,<br />

beliebig oft zu kopieren, durch Bearbeitung zu verändern<br />

und weiterzugeben. Damit sind Fragen des Copyright von entscheidender<br />

Bedeutung in der kommenden Informationsgesellschaft.<br />

Copyright-Verletzungen werden durch die rasante Entwicklung der<br />

Multimedia-Techniken und den daraus hervorgehenden neuartigen informationellen<br />

Angeboten und Leistungen zunehmend zu einem Problem<br />

für Individuen (z.B. Autoren), Institutionen (z.B. Verlage, Medienanstalten)<br />

und Staaten (z.B. hinsichtlich "Schutz" der Grundrechte<br />

der Staatsbürger, "Erhaltung" des nationalen Prestiges). Unabhängig<br />

voneinander stellen verschiedene Interessengruppen diesbezüglich unterschiedliche<br />

Anforderungen an Politik, Wissenschaft und Technik, allerdings<br />

ist derzeit nicht leicht auszumachen, ob diese Forderungen<br />

miteinander in Einklang gebracht werden können oder vollkommen<br />

konträr sind.<br />

Mit diesem Fachgespräch - als "Arbeitsgruppe auf Zeit" - der<br />

<strong>Europäische</strong>n <strong>Akademie</strong> wirkten interessierte Fachleute der Wirtschaft,<br />

Politik und Wissenschaft aus der industriellen Praxis und den<br />

Forschungsstätten zusammen. Die Veranstaltung trug dazu bei, den (inter-)nationalen<br />

Diskussionsstand aus verschiedenen Blickwinkeln zu<br />

10


erfassen und zwar hinsichtlich erreichter Positionen, offener (Forschungs-)Fragen<br />

("Probleme") und vorhandener Lösungsrichtungen in<br />

der Diskussion ("Perspektiven").<br />

Der Band enthält alle auf dem Fachgespräch gehaltenen Vorträge. In<br />

dem publizierten Beitrag von Gerhard Banse mit seinem Versuch einer<br />

Technikfolgenbeurteilung wurden die in den Vorträgen und Diskussionen<br />

geäußerten vielfältigen Facetten der Perspektiven für ein künftiges<br />

Copyright zusammengeführt, zur Information der gesellschaftlichen<br />

Akteure.<br />

11


Abstract<br />

„Music on demand“ was the title of a short business news item in the<br />

German newspaper Süddeutsche Zeitung in January 1998 which described<br />

the distribution of pieces of music via the Internet. This is only<br />

one of numerous newspaper articles showing that several branches of<br />

business are determined to use the Internet as a marketplace for their<br />

multimedia products. With the aim of providing an interdisciplinary<br />

overview of the current state in this area, the European Academy<br />

conducted a workshop entitled „Intellectual Property Rights and Copyright<br />

in the Multimedia Age. Positions, Problems, Perspectives“ in<br />

Bonn on March 12, 1998.<br />

Transferring a piece of work (text, notes, pictures) from its traditional<br />

medium to a digital form changes the work’s potential circulation. Once<br />

the work has been digitised, it can be copied, duplicated and transmitted<br />

to any place in the world without any derogation of quality. This<br />

could potentially lead to an uncontrolled and uncontrollable use.<br />

Therefore, questions of Intellectual Property Rights (IPR) and copyright<br />

are of fundamental importance for the upcoming information society.<br />

Disregard of IPR and copyright law in the multimedia medium with its<br />

physical capacity to store a vast amount of information in a very small<br />

space will increasingly become a problem and risk for individuals (e.g.<br />

authors), institutions (e.g. multimedia producers) and states (e.g. with<br />

regards to the „protection“ of human rights and the „preservation“ of<br />

national prestige). Independent of each other, various interest groups<br />

formulate demands in this regard addressed to politics, science and<br />

technology. At present, it is not clear, however, whether these demands<br />

can be harmonised into a general agreement, or whether they will be<br />

contrary to each other.<br />

The European Academy invited interested experts with an industrial<br />

and scientific background from business, government and science to<br />

this workshop to form a „transitory working group“. The workshop<br />

contributed to capturing the international state of discussion from various<br />

perspectives with regards to positions that have been reached,<br />

12


open (research) questions („problems“) and concepts for consistent rules<br />

(„perspectives“).<br />

The present report contains all presentations given at the workshop.<br />

Gerhard Banse, in his paper, makes an attempt at a technology assessment<br />

that provides a synopsis of the multifaceted perspectives for a future<br />

copyright and thereby seeks to inform the societal actors.<br />

13


Geistiges Eigentum und Copyright im multimedialen<br />

Zeitalter - Eine Einführung in das Fachgespräch<br />

Christian J. Langenbach<br />

Tagtäglich werden wir über die zunehmenden Möglichkeiten der Informationstechnik<br />

unterrichtet. Über deren Mediensteckdose ISDN findet<br />

diese Technik Eingang in die Häuser der Bürger, und über die Nutzung<br />

werden die Menschen zu einer Informationsgesellschaft zusammenwachsen.<br />

Abgerufen werden verfügbare Informationen - digitalisiertes<br />

Wissen -, wie Serviceangebote oder Unterhaltungsprogramme, welche<br />

die individelle Organisation bequemer und einfacher gestalten sollen.<br />

In der sich herausbildenden Informationsgesellschaft werden über Netze<br />

zunehmend auch multimediafähige Produkte (Bild-, Ton- und Wort-<br />

Werke) vertrieben. Ungeheure Datenmengen können komprimiert und<br />

blitzschnell von einem Ort der Welt an einen anderen transferiert werden.<br />

Die Qualität der gespeicherten Informationen liegt weit über der<br />

bei analoger Übertragung, und zahlreiche verschiedene Kombinationsformen<br />

der Informationsquellen sind vorstellbar, die sogenannten Multimedia-Dokumente.<br />

1 Der Zugang zu Informationen ist von jedem Ort<br />

der Welt möglich und es gibt kaum eine Schranke, die daran hindert,<br />

derartige Werke herunterzuladen, zu kopieren, durch Bearbeitung zu<br />

verändern, weiterzugeben oder zu zerstören. Die Gefahr absichtlicher<br />

oder unabsichtlicher Verletzungen gültiger Rechtsnormen im Netz liegt<br />

nahe, wie der Umgang mit Software eindrucksvoll zeigt (vgl. Sisci<br />

1997).<br />

Die Allgemeinheit hat ein Interesse an der Nutzung und Verwertung der<br />

im Netz verfügbaren Daten, und speziell jeder kreativ Schaffende ist sicherlich<br />

an einer möglichst globalen Verbreitung und Verwertung seiner<br />

Werke interessiert, wofür die digitale Technik neue Möglichkeiten<br />

eröffnet. Anderseits fühlen sich zahlreiche Urheber durch die Multimedia-Techniken<br />

"überrumpelt" und durch die geltenden rechtlichen Re-<br />

1 "Wenn schon ein Bild mehr sagt als tausend Worte, so sagt das richtige Multimedia-Dokument<br />

zur richtigen Zeit mehr als tausend Bilder" (Tapscott 1996, S. 70)<br />

14


gelungen nicht mehr ausreichend gegen digitale Eingriffe in ihre Werke<br />

geschützt. 2 Damit kann verbunden sein, dass sie den gegenwärtigen<br />

informationstechnischen Umwälzungen kritisch oder gar ablehnend<br />

gegenüberstehen. Sollte dies der Fall sein, "käme es einer Revolution<br />

nach Rückwärts gleich, es könnte die Dynamik des Aufbaus der multimedialen<br />

Dienstleistungsgesellschaft der Zukunft ins Stolpern bringen"<br />

(Ulrich 1996, S. 392). Damit sind Fragen des Urheber- und Leistungsschutzes<br />

von entscheidender Bedeutung in der sich digitalisierenden<br />

Welt.<br />

1. Der "Umbruch"<br />

"Klangvolles aus dem Netz", so überschreibt die Süddeutsche Zeitung<br />

im Januar 1998 ein kurzes Firmeninfo zum Thema Musikvertrieb via<br />

Internet. Das ist nur eine Meldung, die zeigt, dass einige Branchen das<br />

"Netz" für sich entdeckt haben und konsequent als eine Marktplattform<br />

für multimediale Produkte nutzen. Auf diese Weise könnte das Internet,<br />

das sich neben den etablierten Medien wie Druckerzeugnissen und Tonträger<br />

sowie Radio und Fernsehen herausgebildet hat, zu einer "Goldgrube"<br />

werden. Ein Zahlenbeispiel für den amerikanischen Wirtschaftszweig<br />

soll die erwartbaren Dimensionen verdeutlichen:<br />

"Die interaktive Multimedia-Industrie wird - vorsichtig - mit zehn<br />

Prozent des amerikanischen Bruttoinlandsprodukts bewertet. Bis<br />

Ende 1996 wird dieser Zweig beinahe eine Billion US-Dollar erwirtschaften<br />

- 44 Prozent Computersektor, 28 Prozent Kommunikationswesen<br />

und 28 Prozent Inhalte. Bis 2005 wird der Output aus<br />

diesem Wirtschaftszweig auf 1,47 Billionen US-Dollar steigen."<br />

(Tapscott 1996, S. 26)<br />

Die Gesellschaft hat mit den technischen Neuerungen auf dem Gebiet<br />

der Hard- und Software die Voraussetzung für ihre Kommunikation<br />

grundlegend geändert, Wortschöpfungen wie "Datenautobahn", "globale<br />

Informationsgesellschaft" oder die Verwendung von Superlativen<br />

2 Die sprachliche Ausrichtung des Urheberrechtsgesetzes an den bestehenden analogen Verwertungstechniken<br />

trägt sicher zu dieser Haltung bei.<br />

15


wie "revolutionäre Umwälzungen", "tektonische Verschiebungen" versuchen,<br />

den - für manche überraschend schnellen - "Umbruch" zu charakterisieren.<br />

Das Konzept ist das noch nicht abgeschlossene Ergebnis<br />

von Entwicklungen auf der Angebots- und Nachfrageseite. Umfragen<br />

zeigen deutlich, dass in der Gesellschaft die Bereitschaft besteht, die<br />

elektronischen Angebote wie Tele-Banking, Tele-Shopping, oder interaktive<br />

Informationsangebote zu nutzen.<br />

Bei dieser Art der Informationskultur spielen die technischen Möglichkeiten<br />

eine eher untergeordnete Rolle, da sie für die sich bildende Informationsgesellschaft<br />

bereits zur Verfügung stehen. Die Probleme liegen<br />

mehr im Bereich der Benutzung und der Anwendung, für eine breite<br />

Anwendung sollte nicht nur das "Handwerkszeug" einfach zu benutzen<br />

sein, sondern die übertragenen Informationen sollten auch für den<br />

Lebensunterhalt der Menschen sorgen können. Die vernetzte Intelligenz<br />

der Gesellschaft wird weiter dazu führen, dass sich auch die Wirtschaft,<br />

die Politik und die Wissenschaft mit Hilfe der Informationstechnik in einem<br />

Umbruchprozess erneuern werden müssen. Daneben gilt es ebenfalls,<br />

ein verstärktes Augenmerk auf die entstehenden sozialen Gegensätze,<br />

die möglichen verstärkten Eingriffe in die Privatsphäre und<br />

andere Rechte zu richten und gleichzeitig Anstrengungen zu unternehmen,<br />

diese "dunklen" Seiten mit entsprechenden Mitteln zu "erhellen".<br />

Sind zur Zeit die Produktströme beim Informationstransfer noch weitgehend<br />

materiell (Bargeld, Scheck, Teamberichte, Pläne, Karten, Sendungen,<br />

Musik-CD, etc.), werden sich diese Formen in einer digitalisierten<br />

Wirtschaft auf ein immaterielles Gut reduzieren. Die Information<br />

ist digital, d.h. elektronische Ladungen, die Bits, speichern die Daten<br />

auf dem Computer, der wiederum mit verschiedensten Computern<br />

global vernetzt ist, und der Informationsaustausch kann in Lichtgeschwindigkeit<br />

vonstatten gehen. Wie Tabelle 1 zeigt, benötigt dieser<br />

technische Umbruch im Informationsfluss eine Vielzahl an "Handwerkern",<br />

deren Wirken dem in Verbindung tretenden Urheber (a) und Endnutzer<br />

(f) normalerweise nicht präsent ist, da zwischen Urheber und<br />

Endnutzer eine direkter virtueller Kontakt hergestellt wird.<br />

16


(a) Urheber von Inhalten (Künstler, Schriftsteller, Filmstudios etc.)<br />

(b) Verpacker von Inhalten (Fernsehsender, Kabelsender<br />

Anbieter von Online-Diensten)<br />

(c) Torhüter an den Zugängen zu den Netzwerken<br />

(Navigationssoftware, Verschlüsselungsspezialisten)<br />

(d) Verteiler im Besitz der Leitungen<br />

(Kabelfirmen, Telekommunikationsbetreiber)<br />

(e) Empfangsgeräte (Fernseher, PC, etc.)<br />

(f) Endnutzer<br />

Tabelle 1: Ablauf-Kette für den globalen digitalen Informationsfluss<br />

(nach Kyriakou 1998, S. 15).<br />

Bereits heute loggen sich täglich von ihren Arbeitsplätzen in Asien<br />

mehrere Millionen virtueller Fremdarbeiter, sogenannte "virtual<br />

aliens", in amerikanische Firmennetze ein und verrichten vernetzt die<br />

ihnen übertragenen Arbeiten. Diese Arbeiten können dank der Technik<br />

an Personal vergeben werden, das in einem Niedriglohnland lebt, arbeitet<br />

und auch dort seine Steuern entrichtet.<br />

Der "virtual alien" schreibt e-mails, Programme, Texte etc., beschafft<br />

sich Dokumente, Informationen, etc., beteiligt sich an Newsgroups,<br />

Chatforen, etc. und erhält e-mails. Verallgemeinert tritt der<br />

Multimedianutzer somit bei der Übermittlung von digitalen Informationen<br />

gleichzeitig als Urheber und als Verwerter auf. Das Urheberrecht<br />

sollte bei diesen Transaktionen den rechtlichen Rahmen bilden, wenn<br />

es sich um geschützte Werke wie Bild-, Ton- und Wort-Werke sowie<br />

Software, Datenbanken oder um Leistungen von Künstlern als auch der<br />

Film- und Musikwirtschaft handelt.<br />

Die Informationsplätze innerhalb der Multimediastruktur werden vielfältig<br />

sein und es wird zunehmend schwieriger, sich als Urheber aus<br />

dem Informationsangebot herauszuheben und seine Rechte zu sichern.<br />

Es kann sogar so weit kommen, dass einem Urheber eine Leistung nicht<br />

mehr zugeschrieben wird, weil er auf einen digitalen "Textpool"<br />

zurückgegriffen hat (vgl. Kornwachs 1997). Die Informationsgesellschaft<br />

steht vor dem Problem, dass eine mittlerweile unüberschaubare<br />

17


Masse an Informationen abrufbar zur Verfügung steht. Die Selektionsmechanismen<br />

für ein übersichtliches, klar strukturiertes und aufbereitetes<br />

Informationsangebot bereitzustellen bildet für die sogenannten<br />

Multimediahäuser, wie z.B. Bertelsmann (siehe Beitrag von Katern),<br />

eine Herausforderung.<br />

Zugleich mit dieser Herausforderung werden sich die wirtschaftlichen<br />

Strukturen wandeln - die ersten Multimediahäuser etablieren sich - und<br />

es wird ein neuer Wirtschaftszweig entstehen. Das rasche Zusammenwachsen<br />

der vor kurzem noch getrennten Objektbereiche der Kommunikation<br />

(Telefon, Kabel, Satelliten, Funk), der EDV (Hardware, Software,<br />

Netz-Dienste) und nicht zuletzt der Inhalt (Verlagswesen, Unterhaltung,<br />

Informationsanbieter) veranschaulicht die technische und<br />

wirtschaftliche Entwicklung.<br />

2. Die Digitalisierung des Verlagswesen am Beispiel des "Online-<br />

Publishing" 3<br />

Die Verschmelzung der Objektbereiche Kommunikation, EDV und Inhalt<br />

führt auch im Verlagswesen zu einem gravierenden Wandel. Die<br />

unternehmerische Entscheidung, in der neuen Medienwelt auf die digitalen<br />

Möglichkeiten zu setzen, ist von entscheidender Bedeutung für<br />

den erfolgreichen gesellschaftlichen Wandel. Mittlerweile gibt es einige<br />

Zeitschriften im Internet, die man im Gegensatz zur Printversion<br />

gratis beziehen kann, vielfach sind die Internetnummern bereits vor<br />

dem gedruckten Exemplar verfügbar. Elektronische Reaktionen der Leser<br />

könnten sogar in der Printversion berücksichtigt werden. Diese Leserbriefe<br />

könnten zu "Real Time Letters" weiterentwickelt werden, bei<br />

denen für den Leser des Leserbriefs auch gleich der entsprechende Artikel<br />

mitpräsentiert wird; einen Schritt weiter gedacht, könnten die beiden<br />

Leser über das Verlagshaus (elektronisch) vermittelt ihre konträren<br />

Standpunkte diskutieren, und bei Interesse könnte wiederum das Verlagshaus<br />

diese Informationen - nach vorheriger Einwilligung der Urheber<br />

- verwerten. Die Erreichbarkeit von benötigten Gesprächspartnern<br />

zu einem bestimmten Thema via e-mail ist eine weitere Option.<br />

3 Für eine vertiefende Lektüre der Thematik ist der Leitfaden für den Online-Verleger "Elektronisch<br />

Publizieren" von Arno Hitzges und Susanne Köhler zu empfehlen, vgl. Hitzges, Köhler 1997.<br />

18


Sie hat folgende Vorteile: a) Mit dem Gesprächspartner muss kein Interviewtermin<br />

festgelegt werden (Zeitersparnis), b) eine gründliche<br />

Überlegung des angefragten Themas ist möglich, c) die Beantwortung<br />

erfolgt schriftlich und ebenso auf elektronischem Wege, so dass einer<br />

elektronischen Verwertung unter Berücksichtigung des Urheberrechts<br />

nichts im Wege steht.<br />

In dem im wesentlichen entgeltfreien Zugang zu dem digitalen Angebot<br />

im Internet liegt die Hauptvoraussetzung für die breite Akzeptanz<br />

bei den Nutzern. Man möchte, wie in einem Buchladen auch, von dem<br />

in Aussicht genommenen Angebot einen Eindruck über den Informationsgehalt<br />

bekommen, erst nach der "Schmöckerei" wird die Kaufentscheidung<br />

getätigt. Mit anderen Worten, der Kunde wird in einem digitalisiertem<br />

Verlagshaus erst zahlen, wenn er die Nutzung wünscht. Bei<br />

Zeitschriften wird er seinen speziellen Interessen folgend z.B. Sportnachrichten,<br />

Reisemagazin, Vermischtes, etc. aussuchen und kaufen,<br />

früher musste er sein Angebot mit für ihn uninteressanten Rubriken erwerben.<br />

Die Bereitstellung der Möglichkeit für den Kunden, sich ein<br />

maßgeschneidertes Angebot zusammenzustellen, wird einen breiten<br />

Bereich bei der Digitalisierung des Verlagswesens ausmachen.<br />

Am Beispiel des "Online-Publishing" dem "Elektronischem Publizieren"<br />

- soll der Einzug der digitalen Technik in das Verlagswesen im Bezug<br />

auf das Urheberrecht überblickshaft dargestellt werden. Konkret<br />

umfasst das elektronische Publizieren zwei Arten, zum einen Online,<br />

welches via Internet direkt oder indirekt über die Online-Dienste erfolgt,<br />

und zum anderen Offline, hier werden die Informationen über die<br />

CD-ROM den Nutzern zur Verfügung gestellt.<br />

Für die Verlage ist die Einlassung mit den elektronischen Medien Internet,<br />

WWW, CD-ROM mit Chancen und Gefahren verbunden, von<br />

denen einige auch im Zusammenhang mit dem geltenden Urheberrecht<br />

stehen. Zum Beispiel technisch: Mit welchem der zuvor aufgeführten<br />

Medien kann das vorgesehene Angebot realisiert werden, mit welchem<br />

qualifikatorischen Aufwand? Organisatorisch: Wie können bestehende<br />

technische Infrastrukturen dafür genutzt werden, und müssen damit die<br />

19


klaren Trennstriche zwischen den verschiedenen Arbeitsbereichen fallen?<br />

Oder wirtschaftlich: Welches der vorhandenen Produkte ist für die<br />

neuen Medien geeignet, wie kann es dabei am effektivsten präsentiert<br />

werden, um damit vom Kunden angenommen zu werden? Und nicht zuletzt:<br />

Welche gesetzlichen Regelungen gelten oder fehlen für das "Online-Publishing"?<br />

Letzteres könnte z.B. die Frage nach dem Urheberrecht<br />

bei digitaler Werkverwertung sein, welche auf dem Weg der<br />

Markteinführung ein schwieriges Hindernis darstellen würde.<br />

Der Prozess des "Online-Publishing" soll in diesem Kontext definiert<br />

sein als die Variante, in der vollständig ohne Papier veröffentlicht wird.<br />

Der Autor erstellt sein geistiges Werk mit Hilfe eines Textverarbeitungsprogramms<br />

auf einem PC, von dort aus wird das elektronische<br />

Manuskript an den Verlag weitergeleitet und für die papierlose Publikation<br />

aufbereitet. Bereits hier kann ein Eingriff derart erfolgen, dass<br />

der Inhalt "doch nicht vollständig übernommen, sondern fachlich aufbereitet,<br />

in eine einheitliche Form gebracht und mit Schlagwörtern versehen"<br />

wird (Hitzges, Köhler 1997, S. 5). Anschließend wird das von<br />

Dritten elektronisch veränderte Werk in eine Verlagsdatenbank gestellt,<br />

um es von dort aus via Internet zu vertreiben.<br />

Der Einsatz der verschiedenen Text- und Graphikprogramme für das<br />

"Online-Publishing" ermöglicht für den Verleger, verschiedene Zielgruppen<br />

bedarfsgerechter, ortsaufgelöst und fast rund um die Uhr mit<br />

Informationen zu bedienen, da mit der zentralen elektronischen Datenverwaltung<br />

die gespeicherten Informationen über die vergebenen<br />

Schlagwörter immer wieder in unterschiedlichster Form, z.B. nach den<br />

Gewohnheiten ("Gläserner Kunde"), kombiniert werden können. Daneben<br />

ist zu überlegen, ob Themensuche oder Paketinformationen nicht<br />

umgehend zum Nutzer gesendet werden, denn warum sollte ein Leser<br />

aktuelle Informationen, wie in der Printform üblich, nur täglich,<br />

wöchentlich oder gar monatlich vorfinden. Urheberrechtliche Probleme<br />

dürfen für die schnelle Verwertung dabei nicht auftreten.<br />

Weiterhin bietet sich die Möglichkeit, statische Informationen in der<br />

Papierform nun dynamisch zu gestalten, d.h. die Bilder lernen das Lau-<br />

20


fen oder es werden Textstellen mit Tonanimationen versehen. Die verschiedenen<br />

derzeit auf dem Softwaremarkt erhältlichen lexikalischen<br />

Werke geben einen ersten Eindruck von den Möglichkeiten und weisen<br />

den Weg für das zukünftige Publizieren im multimedialen Zeitalter.<br />

Weiter gedacht könnte sich daraus entwickeln, dass Zeitungsberichte<br />

mit Video- und Audiosequenzen unterlegt werden, in denen die Betroffenen<br />

sich äußern. Wie decken die Verwertungsrechte dieses ab und<br />

wo?<br />

Die Verlage sollten im elektronischen Medium neben der Distribution<br />

des mit allerlei raffinierten technischen Varianten gespickten Produktangebots<br />

für verschiedene Zielgruppen nun auch Archivierungsfunktionen<br />

übernehmen. Weiterhin sollten sie sowohl den Text als auch die<br />

in dem Produkt enthaltene Werbung zur Attraktivitätssteigerung mit<br />

entsprechenden Querverweisen (Links) versehen. Dabei sollte ein solcher<br />

Querverweis "geschäftlich" geregelt sein. Die Ausführungen zeigen,<br />

dass die Digitalisierung des Verlagswesen zwar im Fluss ist, aber<br />

viele Unbekannte enthält. Für eine Übergangszeit werden viele Verlage<br />

zweigleisig fahren müssen, d.h. neben dem "Online-Publishing"<br />

wird weiterhin ein "Print-Publishing" existieren.<br />

Damit sind für die Verlage bei der Digitalisierung neben den juristischen<br />

Fragen der Rechtssicherheit beim elektronischen Handel im Netz<br />

auch die zum internationalen Urheberrecht und dessen Verwertung von<br />

Interesse. Zwar schützt das geltende Urheberrecht die elektronischen<br />

Werke (inkl. Software und Datensammlungen) weitgehend, d.h. ist der<br />

Schutz gegeben, darf kein Werk ohne Zustimmung des Urhebers kopiert<br />

werden. Aber das Internet mit seiner dezentralen Struktur erschwert<br />

es, Verstösse gegen das geltende (meist nationale) Recht zu<br />

verfolgen oder zu ahnden. Ein Online-Verleger wird vorrangig nicht<br />

das Problem in dem Vorhandensein von schlüssigen Rechtsnormen sehen,<br />

sondern die Verfolgung der Verstösse mit technischen Mitteln zur<br />

Wahrung seiner finanziellen Investionen wird für die Verlage im Vordergrund<br />

stehen.<br />

21


3. Urheberrecht - Geistiges Eigentum und Copyright 4<br />

Das Urheberrecht ist ein Ausschließlichkeitsrecht, welches persönlichkeits-<br />

und vermögensrechtliche Aspekte regelt. Es fällt daher unter die<br />

Grund- und Menschenrechte und steht unter dem Schutz von Art. 1,2<br />

Abs. 1 und 14 Grundgesetz (vgl. Dreier 1997). Der Gesetzestext sichert<br />

dem Urheber neben der Kontrolle auch die angemessene Beteiligung an<br />

der Verwertung seines geschützten Werkes zu, und das auch bei Wiederholungen.<br />

Eine ältere lexikalische Definition des Urheberrechts lautet:<br />

22<br />

"Geistiges Eigentum, das Urheberrecht (f.d.) an Schriftwerken, Vorträgen,<br />

Reden, Werken der Tonkunst, Abbildungen wissensch. oder<br />

techn. Art, Werken der bildenden Künste, Photographien, kinematographischen<br />

Werken, gewerblichen Erfindungen, Mustern und Modellen.<br />

Das G.E. ist, wie das Eigentum an beweglichen und unbeweglichen<br />

Sachen, gegen unberechtigte Eingriffe, insbes. gegen unbefugten<br />

Nachdruck, Nachbildung und Aufführung, z.B. durch das<br />

Reichsgesetz betr. das Urheberrecht an Werken der Literatur und der<br />

Tonkunst vom 19. Juni 1901 geschützt. Das G.E. genießt auch internationalen<br />

Schutz, soweit darüber von den einzelnen Staaten Sonderverträge<br />

abgeschlossen worden sind oder sie einer allgem.<br />

Schutzkonvention angehören, wie z.B. der revidierten Berner Übereinkunft<br />

zum Schutz von Werken der Literatur und Kunst vom 13.<br />

Nov. 1908." (Brockhaus 1924, S. 177)<br />

Diese stützt deutlich einen immer wieder vorgebrachten Sachverhalt,<br />

dass nämlich nicht fehlende rechtliche Normen das Problem des Urheberrechts<br />

darstellen, sondern dessen Anpassung an das Neue, das digitale<br />

"Online-Publishing" und die globale Vernetzung.<br />

Der internationale Schutz des geistigen Eigentums wurde bereits sehr<br />

früh verwirklicht und im Laufe der Zeit immer besser ausgebaut, ein<br />

unvollständiger historischer Abriss zeigt dies:<br />

4 Eine vertiefende Darstellung zu den Auswirkungen der neuen Techniken auf das Urheberrecht<br />

und den gesetzgebungspolitischen Handlungsbedarf findet sich in dem Gutachten von Thomas<br />

Dreier (vgl. Dreier 1997).


Im Jahre 1886 wurde in der Berner Übereinkunft der Schutz von Werken<br />

der Literatur und Kunst vereinbart, die im weiteren immer wieder<br />

überarbeitet wurde. 5 Aus dem Jahre 1952 stammt das Welturheberrechtsabkommen.<br />

Mit dem verstärkten Aufkommen von Rundfunk und<br />

Fernsehen wurde 1961 im Römer Abkommen ein ebenfalls international<br />

geltender Schutz für ausübende Künstler, Hersteller von Tonträgern<br />

und Sendeunternehmen geschlossen. Das unerlaubte Kopieren von<br />

Tonträgern wurde 1971 in einem Übereinkommen zum Schutz der Hersteller<br />

verankert.<br />

Mit der zunehmenden Computerisierung und den notwendigen Programmen<br />

hielt es die <strong>Europäische</strong> Union für angebracht, eine Richtlinie<br />

zum Schutz von Computerprogrammen (1991) und Datenbanken<br />

(1996) zu erlassen. Einige Kreise vertraten damals die Auffassung, dass<br />

"eine sinngemässe Auslegung des geltenden nationalen und internationalen<br />

Rechts an sich genügt" hätte (Thomann 1997, S. 530).<br />

Eine Stärkung in Bezug auf das Internet und die Digitalisierung erfuhr<br />

der Urheberrechtsschutz durch zwei Abkommen, welche auf der am 20.<br />

Dezember 1996 stattgefundenen diplomatischen Konferenz der Weltkonferenz<br />

für Geistiges Eigentum (WIPO) verabschiedet wurden. Die<br />

Regelungen in den beiden WIPO-Abkommen 6 mit Namen WIPO<br />

Copyright Treaty und WIPO Performances and Phonograms Treaty tragen<br />

aber nicht dazu bei, die Hindernisse bei der Verfolgung der begangenen<br />

Rechtsverletzungen im Netz zu beseitigen.<br />

Was wandelt sich mit der Digitalisierung?<br />

Für das Eingrenzen der Probleme mit dem Urheberrecht sind die beschriebenen<br />

Neuerungen, Digitalisierung und Globalisierung, etwas<br />

genauer zu betrachten. Die bestehende Form des Urheberrechts kennt<br />

bereits die Möglichkeit, mehrere Werkarten auf einem Datenträger<br />

(z.B. Film) zu verknüpfen. Aus dem Bereich der älteren Programmcodes<br />

und deren Speicherung auf Magnetspulen ist das digitale Format<br />

bekannt. Und auch die globale Vernetzung ist durch den Einsatz verschiedener<br />

Kabelverbindungen (z.B. Telefonnetz) nichts Neues.<br />

5 vgl. auch OII Guide 1998.<br />

6 vgl. auch OII Guide 1998.<br />

23


Neu ist dagegen, dass mit der digitalen Form der Informationen ein Urheberrechtsverstoss,<br />

z.B. eine Kopie anzufertigen, erheblich erleichtert<br />

worden ist. War früher ein Abtippen oder der Gang zum Kopierer notwendig,<br />

so genügen heute wenige Mausklicks. Die notwendige Infrastruktur<br />

für den Verstoss hat sich auf einen handelsüblichen PC mit Internetzugang<br />

reduziert, auf dem alle notwendigen Bestandteile (Bild,<br />

Ton und Wort) gespeichert und genutzt werden können. Nicht nur die<br />

benötigte Infrastruktur hat sich gewandelt, sondern auch der Täterkreis:<br />

waren es früher fast ausschliesslich Grossbetrüger, die mit Raubkopien<br />

verschiedener Art der Wirtschaft geschadet haben, so ist es heute das<br />

Individuum. Es kopiert z.B. ein Photo eines Idols von dessen Homepage<br />

und tauscht das Bild mit seinem Freund über e-mail aus oder präsentiert<br />

es auf der eigenen Homepage versehen mit weiteren "geklauten"<br />

Informationen.<br />

Das vollständige elektronische Publizieren, 7 von der Erstellung bis zur<br />

Nutzung ausschließlich digital, hat für das Urheberrecht "helle" und<br />

"dunkle" Aspekte. 8 Als erstes sollen die "hellen" Aspekte dargestellt<br />

werden:<br />

• Werbung: Der Werkautor bekommt über seine Homepage, den Linkverweisen<br />

und Suchmaschinen die Chance, Verlage und interessierte<br />

Fachöffentlichkeit wirksam und preisgünstig auf sich und seine Werke<br />

hinzuweisen (vgl. Thomann 1997).<br />

• Publikation: Das nur an einer Stelle gespeicherte und gepflegte Werk<br />

kann der globalen Internetgemeinde rund um die Uhr, ortsunabhängig<br />

und ohne grossen Aufwand zur Verwertung gestellt werden (vgl.<br />

Dreier 1997; Kyriakou 1998; Thomann 1997).<br />

• Vertrieb: Auch der Vertrieb über das Internet kann je nach Anforderung<br />

auf verschiedenste Arten (z.B. Dateidownload, e-mail Attachment)<br />

gestaltet werden (vgl. Thomann 1997).<br />

7 Hier wird primär das "Online-Publishing" beleuchtet, bei dem "Offline-Publishing" (z.B. CD-<br />

ROM) treffen einige Aussagen nicht im vollen Umfang zu.<br />

8 Vgl. auch OII Guide 1998<br />

24


Aber in die "hellen" mischen sich auch "dunkle" Aspekte:<br />

• Verletzung von Urheberrechten: Die verschiedenen Wege eines Werkes<br />

bei Werbung, Publikation und Vertrieb erfordern auch eine Kontrolle,<br />

und hier liegt das Risiko des digitalen Werkes. Nichts hindert<br />

einen Nutzer, das aufgerufene Werk zu kopieren und wiederum über<br />

das Internet zu vertreiben, und zwar ohne Einwilligung des ursprünglichen<br />

Urhebers (vgl. Dreier 1997; Kornwachs 1997; Thomann<br />

1997).<br />

• Veränderung zeitlich-räumlicher Relationen: Das Netz und damit der<br />

Transportweg der digitalisierten Güter tritt über die bekannten nationalen<br />

Grenzen hinweg in einen grenzenlosen Raum. Damit verlieren<br />

die auf Nationalstaaten, aber auch auf bestimmte Regionen bezogenen<br />

politischen, wirtschaftlichen oder rechtlichen Regelungen ihren<br />

Handlungsspielraum (vgl. Ulrich 1996).<br />

• Immaterieller Charakter elektronischer Informationen: Das "Original"<br />

gibt es bei digitalen Werken nicht mehr, durch die Gleichheit<br />

der Kopien gibt es nur noch "Originale". Der immaterielle Charakter<br />

der Information, eine elektrische Ladung bestimmt letztendlich über<br />

die Information, kann verändert oder gelöscht werden, ohne Spuren<br />

zu hinterlassen (vgl. Dreier 1997; Ulrich 1996).<br />

• Verfolgung der im Netz begangenen Verstösse gegen das geltende<br />

Recht: Es ergeben sich folgende Probleme: a) Der Verletzer ist zu<br />

identifizieren, b) das zur Anwendung kommende Recht ist zu bestimmen<br />

und c) der Gerichtstand ist zu bestimmen (vgl. Thomann<br />

1997).<br />

Die Chancen, aber auch die Gefahren der globalen digitalisierten Welt<br />

betreffen Individuen (z.B. Autoren), Institutionen (z.B. Verlage, Medienanstalten)<br />

und Staaten (z.B. hinsichtlich "Schutz" der Grundrechte<br />

der Staatsbürger, "Erhaltung" des nationalen Prestiges). Die Weiterentwicklung<br />

zur Informationsgesellschaft erfordert einen sicheren und flexiblen<br />

Rahmen, um Innovationen und kreatives Schaffen zu fördern. Die<br />

verschiedenen Interessengruppen stellen diesbezüglich unterschiedliche<br />

Anforderungen an Politik, Recht, Wissenschaft und Technik.<br />

25


Schutzmaßnahmen zur Wahrung des Geistigen Eigentums und Copyrights<br />

Politik und Recht sind gefordert, die bestehenden Urheber- und Leistungsschutzrechte<br />

an die Erfordernisse einer digitalen Werknutzung<br />

anzupassen, d.h. vor allem Unterschiede in der einzelstaatlichen Gesetzgebung<br />

zu harmonisieren und bestehende Rechtsunsicherheiten zu<br />

beseitigen (vgl. Dreier 1997). Dabei ist davon auszugehen, dass<br />

Rechteinhaber wie Rechtenutzer von den neuen Technologien gleichermaßen<br />

"profitieren" können und so der Anreiz geweckt wird, die<br />

Möglichkeiten der Informationsgesellschaft umfassend zu nutzen. Dem<br />

wird durch unterschiedliche Bemühungen um neue oder geänderte Regelungen<br />

Rechnung getragen; genannt seien lediglich die Enquete-<br />

Kommission des 13. Deutschen Bundestages "Zukunft der Medien in<br />

Wirtschaft und Gesellschaft" (vgl. DBT 1997), das Grünbuch der Kommission<br />

der <strong>Europäische</strong>n Gemeinschaften "Urheberrecht und verwandte<br />

Schutzrechte in der Informationsgesellschaft" (vgl. EU 1995)<br />

und das "mehrjährige Gemeinschaftsprogramm zur Anregung der Entwicklung<br />

einer europäischen Industrie für Multimedia-Inhalte und zur<br />

Förderung der Benutzung von Multimedia-Inhalten in der entstehenden<br />

Informationsgesellschaft (INFO 2000)" für die Jahre 1996 bis 1999. 9<br />

Der Erfolg der Informationsgesellschaft hängt neben dem rechtlichen<br />

Schutz und der individuellen Verantwortung gleichermaßen auch davon<br />

ab, wie es gelingt, mit technischen Vorkehrungen die Rechte der Urheber<br />

zu wahren und "digitaler Piraterie" Einhalt zu gebieten. Erforderlich<br />

sind technisch umsetzbare Maßnahmen zur Kontrolle des Zugriffs<br />

und der Verwendung von schützenswertem digitalisiertem geistigen<br />

Eigentum sowie des Urheberrechtsnachweises.<br />

In drei Katgeorien werden mögliche rechtliche, technische und pragmatische<br />

Optionen des Handelns ansatzweise dargestellt. 10<br />

9 http://www2.echo.lu/info2000.<br />

10 Vgl. auch „Aktionsplan zur Förderung der sicheren Nutzung im Internet“ der <strong>Europäische</strong>n<br />

Kommision: http://www2.echo.lu/legal/de/internet - siehe auch OII Guide 1998.<br />

26


Rechtliche Kategorie<br />

Sie ist für den Wirtschaftszweig Multimedia zentral und stellt den klassische<br />

Lösungsansatz dar. Für den Gesetzgeber stellt sich dabei die Frage,<br />

ob man einen Konkretisierungsprozess der Rechtsprechung auslösen<br />

sollte oder ob überhaupt eine Aktivität notwendig ist, und wenn ja,<br />

in welchem Ausmaß. Generell sollte für Multimediaanwendungen das<br />

geltende Recht für digitale Übertragungen, der Rechtsrahmen der Vervielfältigung<br />

und der Datenbankschutz grenzüberschreitend festgelegt<br />

werden. Darüber hinaus gab es immer wieder Ansätze, die Digitalisierung<br />

zum Anlass zu nehmen, ein umfassendes Urheberrecht zu verabschieden,<br />

welche aber bis heute nicht weiter konkretisiert worden sind.<br />

Ein weiterer Vorschlag ist die Schaffung eines Mindestschutzstandards<br />

auf internationaler Ebene, dabei ist aber parallel eine internationale<br />

Harmonisierung erforderlich. Auch die Provider könnten über ein entsprechendes<br />

Gesetz dazu verpflichtet werden, bei bestimmten urheberrelevanten<br />

Transaktionen auf das geltende Urheberrecht hinzuweisen<br />

(siehe Beitrag von v. Lewinski).<br />

Technische Kategorie<br />

Die Entwicklung von technischen Schutzmöglichkeiten wie Wasserzeichen<br />

(siehe Beitrag von Busch, Arnold, Funk) oder digitale Signaturen<br />

(siehe Beitrag von Reimer), beides spezifische IT-Sicherheitstechniken,<br />

ist eine weitere Maßnahme zum Schutz des geistigen Eigentums,<br />

der eine besondere Aufmerksamkeit entgegenzubringen ist. Die Entwicklungsanstrengungen<br />

zeigen, dass die Notwendigkeit einer technischen<br />

Sicherung neben den rechtlichen erkannt wurde, aber deren prinzipielle<br />

Grenzen für die Anwendung ebenfalls erkennbar sind.<br />

Pragmatische Kategorie<br />

Bei der Herstellung eines Multimediaprodukts sind gewöhnlich mehrere<br />

Nutzungsrechte zu erwerben. Das können je nach Umfang der digitalen<br />

Bild-, Ton- und Wortdatenbanken einige hundert sein. In derartigen Fällen,<br />

die für beide beteiligten Seiten - Rechtenutzer und Rechteinhaber -<br />

unbefriedigend sind, haben die verschiedenen Verwertungsgesellschaften<br />

eine gewisse Vereinfachung gebracht. Für die Sicherung der Rechte<br />

27


der Urheber auch bei der digitalen Werkverwertung haben die deutschen<br />

Verwertungsgesellschaften auf dem Weg zu einem wünschenswerten<br />

"One-Stop-Shop" das Modell einer Clearingstelle Multimedia (CMMV)<br />

zur gemeinschaftlichen Rechteverwertung errichtet. Ziel ist es dabei,<br />

dem Nutzer den Erwerb aller erforderlichen Rechte aus einer Hand anbieten<br />

zu können (siehe Beitrag von Melichar). Infolge des globalen<br />

Charakters der Informationsgesellschaft ist es nicht nur wichtig, dass<br />

rechtliche und technische Lösungen in Europa mit den anderswo benutzten<br />

Systemen kombinierbar sind, sondern es sollte auch die Selbstkontrolle<br />

seitens der Branchen, die Erstellung von Verhaltenskodizes<br />

und die individuelle Verantwortungsfähigkeit gefördert werden. Solche<br />

Sensibilisierungsmaßnahmen können Anschub und Anregung zugleich<br />

sein für einen sicheren Umgang mit den sich entwickelnden Möglichkeiten<br />

der Informationsgesellschaft durch die Nutzer.<br />

Der sich abzeichnende Umgang der Gesellschaft mit den technischen<br />

Möglichkeiten des Informationszeitalters verändert auch die Beantwortung<br />

bekannter Fragestellungen zum Urheberrecht. Daher sollten<br />

alle bekannten und zukünftigen Lösungsansätze der drei Kategorien auf<br />

folgende vier Fragestellungen hin abgeprüft werden (vgl. Dyson 1997,<br />

S.179):<br />

28<br />

• Was ist richtig (moralisch)?<br />

• Was ist legal?<br />

• Was ist praktikabel?<br />

• Was macht wirtschaftlich gesehen Sinn?<br />

4. Welchen Beitrag kann ein interdisziplinärer Prozess zur Technikfolgenbeurteilung<br />

leisten?<br />

Es ist hieraus ersichtlich, dass neue und neuartige Verknüpfungen von<br />

Kommunikation, EDV und Inhalt für den Dienstleistungssektor erwachsen,<br />

die den Benutzer in den Mittelpunkt stellen werden. Auch in<br />

bezug auf die Wettbewerbsfähigkeit der europäischen Industrie werden<br />

sie voraussichtlich zunehmend in den Mittelpunkt rücken. Doch das<br />

Zusammenspiel von Medien, Kommunikation und Computern sowie


der geistigen Eigentumsrechte mittels der Informationstechniken - und<br />

der Art, wie sie verbreitet und übertragen werden - muss dabei frühzeitig<br />

geebnet werden. Das führt notwendigerweise zum nächsten Schritt,<br />

dem interdisziplinären Zusammenschluss von Juristen, Informatikern,<br />

Softwareherstellern und anderen Beteiligten zur Erforschung der<br />

Folgen.<br />

Interdisziplinär ausgerichtete Foren ermöglichen den verschiedenen<br />

beteiligten Fachwissenschaften, notwendige Kriterien des Zusammenspiels<br />

in der Informationsgesellschaft zu erarbeiten und zu diskutieren.<br />

Nur so lassen sich die in den einzelnen Gruppen erarbeiteten Ergebnisse<br />

und Erfahrungen zusammenführen und für andere Gruppen nutzbar<br />

machen. Hier muss die "Aufholjagd" des "Nichttechnischen" zum<br />

Technischen beginnen.<br />

Vor der Entscheidung über die Implementation neuer technischer Lösungen<br />

oder rechtlicher Regelungen sollte das Wissen über deren mögliche<br />

zukünftige (individuelle, soziale, ökonomische u.a.) Folgen umfassend<br />

und verlässlich bereitgestellt werden, um in politische Entscheidungen<br />

Eingang finden zu können. Eine Möglichkeit dafür ist der<br />

Prozess der Technikfolgenbeurteilung, dem folgende Aufgaben zukommen:<br />

• themen- und entscheidungsorientierte "Bündelung" des verfügbaren<br />

Wissens;<br />

• Erkennen von Technisierungsfolgen für das individuelle und soziale<br />

Leben einschließlich der Behandlung dabei auftretender kognitiver<br />

Probleme;<br />

• Beurteilung dieser Technisierungsfolgen hinsichtlich ihrer Akzeptabilität<br />

(Wünschbarkeit) einschließlich der Behandlung dabei auftretender<br />

normativen Fragestellungen.<br />

Mit dem Fachgepräch "Geistiges Eigentum und Copyright im multimedialen<br />

Zeitalter - Positionen, Probleme, Perspektiven. Eine fachübergreifende<br />

Bestandsaufnahme" - einer "Arbeitsgruppe auf Zeit" -<br />

29


führt die <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung von Folgen wissenschaftlich-technischer<br />

Entwicklungen <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH<br />

interessierte Fachleute der Wirtschaft, Politik und Wissenschaft aus industrieller<br />

Praxis und Forschungsstätten zusammen. Die Veranstaltung<br />

soll dazu beitragen, den (inter-)nationalen Diskussionsstand aus verschiedenen<br />

Blickwinkeln zu erfassen, und zwar hinsichtlich erreichter<br />

Positionen, offener (Forschungs-)Fragen ("Probleme") und vorhandener<br />

Lösungsrichtungen in der Diskussion ("Perspektiven") (siehe Beitrag<br />

von Banse).<br />

30


Literatur<br />

Brockhaus (1924): Brockhaus Handbuch des Wissens in vier Bänden. Zweiter<br />

Band F-K. 6. Aufl. Leipzig 1924.<br />

DBT (1997): Neue Medien und Urheberrecht, Enquete-Kommission "Zukunft<br />

der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft".<br />

Deutscher Bundestag (Hrsg.), Bonn 1997.<br />

Dreier, Th. (1997): Urheberrecht und digitale Werksverwertung. Die aktuelle<br />

Lage des Urheberrechts im Zeitalter von Internet und Multimedia. Gutachten.<br />

Friedrich-Ebert-Stiftung (Hrsg.), Bonn 1997.<br />

Dyson, E. (1997): Release 2.0. Die Internet-Gesellschaft. München 1997.<br />

EU (1995): Grünbuch Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft.<br />

Kommission der <strong>Europäische</strong>n Gemeinschaften,<br />

KOM(95) 382 endg., Brüssel 19.07.1995.<br />

Hitzges, A.; Köhler, S. (1997): Elektronisch Publizieren. Ein Leitfaden für<br />

den Online-Verleger. Fraunhofer-Institut für Arbeitswirtschaft und Organisation<br />

IAO (Hrsg), Stuttgart 1997.<br />

Kornwachs, K. (1997): Ist es einer Idee egal, wer sie zuerst hatte? In: Breuninger,<br />

R. (Hrsg.): Die Philosophie der Subjektivität und das Subjekt in der<br />

Philosophie. Würzburg 1997, S. 158-178.<br />

Kyriakou, D. (1998): Inhalt gegen Verteilung: Das Medium verliert gegenüber<br />

der Nachricht an Bedeutung. In: The IPTS Report, Nr. 26, Juli 1998,<br />

S. 14-19.<br />

OII Guide (1998): OII Guide to Intellectual Property Rights for Electronic<br />

Information Interchange. April 1998.<br />

http://www2.echo.lu/oii/en/iprguide.html<br />

Sisci, F. (1997): Chinesische Piraten. In: Copyright. NZZ-Folio Nr. 10, Oktober<br />

1997, S. 34-39.<br />

31


Tapscott, D. (1996): Die digitale Revolution: Verheißungen einer vernetzten<br />

Welt - die Folgen für Wirtschaft, Management und Gesellschaft. Wiesbaden<br />

1996.<br />

Thomann, F. H. (1997): Internationaler Urheberrechtsschutz und Verwertung<br />

von Urheberrechten auf dem Internet. In: sic! Zeitschrift für Immaterialgüter-,<br />

Informations- und Wettbewerbsrecht, Heft 6/1997, S. 529-529.<br />

Ulrich, O. (1996): Hat geistiges Eigentum im multimedialen Zeitalter eine Zukunft?<br />

In: Tauss, J.; Kollbeck, J.; Mönikes, J. (Hrsg.): Deutschlands Weg<br />

in die Informationsgesellschaft. <strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />

32


Neue Nutzungsformen urheberrechtlich geschützter<br />

Werke<br />

Ferdinand Melichar<br />

1. Allgemeines<br />

Schon jetzt ist die sogenannte Urheberrechtsindustrie ein wesentlicher<br />

Faktor jeder Volkswirtschaft. Nach einschlägigen Studien aus den achtziger<br />

Jahren lag der Anteil dieser Branchen zwischen 2,1% (Österreich<br />

1986) und 4,6% (USA 1982) an der Wertschöpfung bzw. am Bruttosozialprodukt<br />

(vgl. DBT 1989, S. 157). Eine im Auftrag der Bundesregierung<br />

gefertigte Studie hat gezeigt, daß in der Bundesrepublik<br />

Deutschland seinerzeit von urheberrechtlich schutzfähigen Werken direkt<br />

und indirekt ca. 54 Mrd. DM an Einkommen und etwa 800.000 Arbeitsplätze<br />

abhingen, was einem Anteil von 2,9% an der Bruttowertschöpfung<br />

entsprach (vgl. DBT 1989, S. 161). Diese sogenannte Copyright<br />

Industrie war also schon 1986 in Deutschland größer als die<br />

chemische Industrie und wirtschaftlich in etwa vergleichbar der Bedeutung<br />

des Maschinenbaus. Bereits damals hat man überdies festgestellt:<br />

"Die Urheberrechtsindustrie in der Abgrenzung dieser Studie<br />

zählt - auch wenn man von Computer-Software absieht - in ihrer Gesamtheit<br />

zu den dynamischen Wirtschaftsbereichen der Bundesrepublik<br />

Deutschland." (DBT 1989, S. 155)<br />

Mit dem Siegeszug der digitalen Technik verstärkt sich dieser Trend.<br />

Die Nutzung urheberrechtlich geschützter Werke wird im anbrechenden<br />

Informationszeitalter immer mehr auch an wirtschaftlicher Bedeutung<br />

gewinnen. Der eben bekannt gewordene 1996er Report "Copyright<br />

Industries in the US-Economy" kommt zu dem Ergebnis, daß der<br />

Anteil der Copyright Industrie am amerikanischen Bruttosozialprodukt<br />

von 2,2% im Jahre 1977 auf 5,7% im Jahre 1994 gewachsen ist. Die<br />

Meinung, durch die unendlichen digitalen Nutzungsmöglichkeiten<br />

werde das Urheberrecht entweder obsolet oder undurchsetzbar, 1 haben<br />

1 "Das Urheberrechtsgesetz ist völlig veraltet. Es wirkt wie ein Relikt aus Gutenbergs Zeiten.<br />

Aber da es sich um ein rückwirkendes Verfahren handelt, wird es wahrscheinlich erst völlig zusammenbrechen<br />

müssen, bis es geändert werden kann." (Negroponte 1995, S. 77).<br />

33


sich längst als falsch herausgestellt. Das Gegenteil ist richtig! So führt<br />

die EU-Kommission in ihrem "Greenpaper on the Regulatory Implications"<br />

vom 3.12.1997 zu Recht aus: "Content providers will only be<br />

willing to make content available if their intellectual property rights are<br />

sufficiently protected. Similarly, publishers and operators will only invest<br />

in innovative services if they are confident that new means of delivering<br />

information and/or services provides an adequate degree of<br />

protection for the intellectual and industrial effort of their organisations<br />

and those of content providers. Insufficient protection is already a barrier<br />

for off-line electronic content, and this could project into the online<br />

world." (EU 1997, S. 23)<br />

Die beiden im Dezember 1996 verabschiedeten WIPO Verträge<br />

("WIPO Copyright Treaty" und "WIPO Performances and Phonograms<br />

Treaty") belegen zum einen, wie wichtig das Urheberrecht angesichts<br />

neuer Nutzungsmöglichkeiten ist und zum anderen, daß trotz der vielfältigen<br />

digitalen Nutzungsmöglichkeiten ein effektiver Urheberrechtsschutz<br />

möglich ist. Auch die EU-Direktiven zum Schutz von Computer-Software<br />

und zum Schutz von Datenbanken sind ein wichtiger<br />

Schritt in diese Richtung.<br />

Lassen Sie mich noch einen weiteren Gesichtspunkt anführen, warum<br />

Urheberrechtsschutz gerade im Zeitalter der digitalen Nutzungsmöglichkeiten<br />

so wichtig ist. Bislang ging man davon aus, daß das Urheberpersönlichkeitsrecht,<br />

das droit moral, vor allem im Interesse der Urheber<br />

liegt: Der Autor will als Schöpfer seines Werkes anerkannt sein<br />

(§13 Urheberrechts-Gesetz UrhG) und sich gegen jegliche Entstellung<br />

seines Werkes schützen können (§14 UrhG). Die digitale Technik nun<br />

erleichtert Manipulationen aller Art wie nie zuvor. Jetzt ist es daher vor<br />

allem auch im Interesse der Nutzer, daß das droit moral gewahrt bleibt;<br />

der Nutzer will um die Originalität und die Authentizität eines z.B. aus<br />

dem Internet abgerufenen Artikels wissen.<br />

2. Offline Nutzungen<br />

1. Digitale Offline Nutzungen bereiten wenig rechtliche Probleme,<br />

wird doch lediglich ein analoges Vervielfältigungsstück durch ein digi-<br />

34


tales ersetzt. Seit 1982 gibt es Audio-CDs, und 1985 tauchten - darauf<br />

aufbauend - die ersten CD-ROMs auf. 1986 erschien in Deutschland die<br />

erste kommerzielle CD-ROM - bezeichnenderweise ein Einkaufsführer<br />

mit dem Titel "Wer liefert was?". 1990 vermerkte die Branche stolz, daß<br />

es in Deutschland bereits 72 "käuflich erwerbbare CD-ROM Titel" gäbe<br />

(vgl. Riehm 1992, S. 18). 1994 schätzte man weltweit schon mehr<br />

als 10.000 kommerzielle CD-ROMs (vgl. Negroponte 1995, S. 88). Die<br />

Entwicklungskurve wurde immer steiler. 1995 wurde allein in Deutschland<br />

mit rd. 2.500 CD-ROM-Publikationen ein Umsatz von 720 Mio.<br />

DM gemacht. 2 Dabei ist allerdings unsere besondere Situation zu beachten:<br />

Deutschland ist das Eldorado der CD-ROMs, wie zwei Zahlen<br />

belegen:<br />

- 43,5 % aller europäischen CD-ROM-Verkäufe werden in Deutschland<br />

getätigt (als nächste Länder folgen Großbritannien mit 13,2%<br />

und Frankreich mit 9,1% (siehe auch Bild 1); 3<br />

Bild 1: Verkauf von CD-ROMs in Europa<br />

- während die Deutschen im Vergleich etwa zu US-Bürgern immer<br />

noch regelrechte Digitalmuffel sind, liegen sie gleichauf, was den<br />

Besitz von CD-ROM-Laufwerken betrifft (vgl. Goertz 1996, S. 8).<br />

2 Quelle: Presseinformation des Börsenvereins des Deutschen Buchhandels vom 2.10.1996.<br />

3 Quelle: Le Monde vom 14.02.1997, S. 8.<br />

35


Bild 2: Gerätebesitz in USA und Deutschland 1996<br />

Die CD-ROM als Offline-Produkt mit read only memory-Fähigkeiten<br />

gibt es sowohl als CD mit bloßem Text als auch als Multimedia-CD. Als<br />

digitales Medium ist die CD-ROM zum downloaden und Vernetzen<br />

natürlich besonders geeignet (vgl. Gurnsey 1995, S. 70). Überdies gibt<br />

es "hybride Produkte", d.h. CD-ROMs mit Internet-Zugang. 4 Noch<br />

nicht marktrelevant ist - trotz aller Vorankündigungen - die DVD-<br />

RAM, d.h. die digital versatile disc, die nicht nur eine achtfach größere<br />

Speicherkapazität als eine herkömmliche CD-ROM hat, sondern<br />

auch für eigene Aufnahmen geeignet ist.<br />

2. Die CD-ROM ist lediglich ein neues Trägermedium. Nach der Dogmatik<br />

des deutschen wie auch der übrigen europäischen Urheberrechtsgesetze<br />

ist nicht die CD-ROM, also das Produkt, geschützt, sondern<br />

ausschließlich die darauf festgehaltenen Werke. Diese wiederum<br />

können sämtlich unter die in §2 Abs. 1 UrhG - ohnehin nicht abschließend<br />

aufgezählten - geschützten Werkarten subsumiert werden.<br />

Bei Multimedia-CD-ROMs werden dies in der Regel Texte (also<br />

Sprachwerke im Sinne von §2 Abs. 1 Ziff. 1. UrhG), Musikwerke<br />

4 Auf dem Salon Milia 1997 in Cannes wurden zwei solcher hybriden CD-ROMs mit dem "Milia<br />

d'or"-Preis für Spiele ausgezeichnet: "Monty Python and the Quest of the Holy Grail" und<br />

"The Pink Panther's Passport to Peril".<br />

36


(Ziff. 2.), Werke der bildenden Kunst, Fotos etc. (Ziff. 4. und 5.) und<br />

gegebenenfalls auch Filmwerke (Ziff. 6.) sein. Unter Umständen kann<br />

die CD-ROM - z.B. in Form des Retrieval-Systems - auch ein Computerprogramm<br />

enthalten und würde dann den besonderen urheberrechtlichen<br />

Regeln hierfür unterliegen (§69a ff. UrhG).<br />

Unabhängig von den einzelnen, auf der CD-ROM enthaltenen Werken<br />

kann auch die CD-ROM selbst geschützt sein. Dies gilt zum einen,<br />

wenn es sich um ein "Sammelwerk" im Sinne von §4 UrhG handelt, d.h.<br />

wenn die Zusammenstellung ihrerseits "durch Auslese oder Anordnung<br />

eine persönliche geistige Schöpfung" des Herausgebers ist. Dann genießt<br />

der Gesamtinhalt der CD-ROM - unabhängig von den einzelnen,<br />

darin enthaltenen Werken - auch selbst Urheberrechtsschutz. Zum anderen<br />

kann eine CD-ROM den sui generis-Schutz für Datenbanken<br />

gemäß §87a UrhG genießen, wenn es sich um "eine Sammlung von<br />

Werken, Daten oder anderen unabhängigen Elementen, die systematisch<br />

oder methodisch angeordnet und einzeln mit Hilfe elektronischer<br />

Mittel oder auf andere Weise zugänglich sind und deren Beschaffung,<br />

Überprüfung oder Darstellung eine nach Art oder Umfang wesentliche<br />

Investition erfordern", handelt. Diese zum 1.1.1998 eingeführte Regelung<br />

basiert auf den Vorgaben der EG-Direktive über den Schutz von<br />

Datenbanken; dort ist ausdrücklich festgehalten, daß "auch Vorrichtungen<br />

wie CD-ROM" elektronische Datenbanken im Sinne dieser Richtlinie<br />

sein können (Erwägungsgrund 22).<br />

In Deutschland also ist die Einführung einer neuen Werkkategorie unter<br />

§2 UrhG selbst für Multimedia-CD-ROMs weder notwendig noch<br />

geplant. Problematischer ist die Situation in den USA, da deren Copyright<br />

Act nicht nur Werke in unserem Sinne schützt, sondern z.B. - neben<br />

dem darin verkörperten musikalischen Werk - auch "sound recordings"<br />

als solche (17 USC §102). Um Copyright-Schutz zu genießen,<br />

muß das Werk in eine der dort aufgezählten Werkkategorien passen,<br />

und so ist man sich ziemlich einig darüber, daß ein Multimedia-Produkt,<br />

z.B. eine CD-ROM - unabhängig vom Schutz der darin enthaltenen<br />

Werke - insgesamt wahrscheinlich als "audiovisual work" anzusehen<br />

ist, ansonsten müßte man nämlich zu folgender Konsequenz kom-<br />

37


men: "Absent the addition of a new category, a work that does not fit<br />

into one of the enumarated categories is, in essence, in a copyright noman's<br />

land." (NII-Report 1995, S. 41)<br />

3. Wie wir gesehen haben, bereitet die Behandlung und Einordnung von<br />

CD-ROMs urheberrechtlich kaum Probleme. Umso mehr - rechtliche<br />

wie vor allem praktische - Probleme bereitet die Nutzung schon bestehender<br />

Werke für CD-ROMs aus urhebervertragsrechtlicher Sicht. Es<br />

ist kein Zufall, daß nach Schätzungen etwa 70% aller CD-ROMs Urheberrechtsverletzungen<br />

beinhalten (vgl. Brisch, Oelbermann 1997,<br />

S. 35).<br />

(a) Praktisch und preiswert, folglich beliebt, sind CD-ROMs, die ganze,<br />

oft lange zurückliegende Jahrgänge von Fachzeitschriften enthalten.<br />

Für solche Vorhaben der sogenannten Retrodigitalisierung liegen die<br />

entsprechenden Nutzungsrechte ausschließlich beim Autor, wie sich<br />

aus §31 Abs. 4 UrhG ergibt, wonach die Rechte an (noch) unbekannten<br />

Nutzungsarten nicht eingeräumt werden können. Dabei ist maßgebend,<br />

daß die betreffende "Nutzungsart nicht nur mit ihren technischen Möglichkeiten<br />

bekannt ist, sondern auch als wirtschaftlich bedeutsam und<br />

verwertbar" (BGH GRUR 1991, 133/136 - Videozweitauswertung I).<br />

Es kann hier dahingestellt bleiben, ab wann nach dieser Definition die<br />

CD-ROM Nutzung eine "bekannte Nutzungsart" war (schon ab 1988 5<br />

oder erst im Jahre 1994 6 ?). Die gängige Praxis, daß Verlage ohne Genehmigung<br />

durch die Autoren Zeitschriften einschließlich lange<br />

zurückliegender Jahrgänge auf CD-ROM herausbringen, entspricht jedenfalls<br />

nicht der geltenden Rechtslage. Um einem theoretisch drohenden<br />

Verbot solcher CD-ROMs durch einen einzigen Autor vorzubeugen,<br />

erwägt die Enquete-Kommission des Deutschen Bundestages, "in<br />

solchen Altfällen eine Verwertungsgesellschaftspflichtigkeit der betroffenen<br />

Rechte einzuführen" (DBT 1997, S. 16). Schon vor einem<br />

Eingreifen des Gesetzgebers haben die Wahrnehmungsberechtigten,<br />

5 So etwa bei Katzenberger 1996, S. 4.<br />

6 So auf S. 14f. in einem bislang nicht veröffentlichten Gutachten von Wilhelm Nordemann und<br />

Anke Schierholz vom Dezember 1997.<br />

38


d.h. Autoren und Verleger gemeinsam, im Mai 1997 der VG WORT die<br />

entsprechenden CD-ROM Rechte übertragen (§1 Nr. 17 des Wahrnehmungsvertrages).<br />

Da allerdings trotz der inzwischen über 200.000<br />

Wahrnehmungsberechtigten keineswegs sämtliche Autoren (bzw. ihre<br />

Erben) einen Vertrag mit der VG WORT haben, ist eine entsprechende<br />

Gesetzesänderung nach wie vor im Interesse der Beteiligten (Verleger<br />

wie Nutzer) empfehlenswert (vgl. Schricker 1997, S. 217).<br />

(b) Gerade für Multimedia-CD-ROMs werden meist eine Unzahl verschiedenster<br />

Rechte benötigt. Die Notwendigkeit des mühevollen<br />

Rechteerwerbs kann also dazu führen, daß die Herstellung von - durchaus<br />

wünschenswerten - CD-ROMs entweder unterbleibt oder aber daß<br />

sie ohne sämtliche notwendigen Lizenzen auf den Markt kommen (vgl.<br />

Gurnsey 1995, S. 126). Es wird deshalb sowohl von politischer Seite<br />

wie von Multimedia-Produzenten der Ruf nach einer "Zentralstelle" zur<br />

Verwaltung von Multimedia-Rechten laut. Die Tätigkeit einer solchen<br />

Zentralstelle kann in zwei Phasen unterschieden werden: Zunächst geht<br />

es um die bloße Informationsbeschaffung ("Bei wem liegen die<br />

benötigten Rechte?"); in einem zweiten Schritt könnte eine solche Zentralstelle<br />

gleichsam als Agentur auch die Rechtebeschaffung übernehmen.<br />

Insbesondere die EG-Kommission hat die Schaffung solcher<br />

"zentralen Anlaufstellen" für den "Multimedia-Bereich", einen sogenannten<br />

one-stop-shop, empfohlen (vgl. EU 1995, S. 76).<br />

In Deutschland haben sämtliche bestehenden Verwertungsgesellschaften<br />

gemeinsam die "Clearingstelle Multimedia für Verwertungsgesellschaften<br />

GmbH" (CMMV) gegründet. Wie ihr Name sagt, dient diese<br />

CMMV zunächst ausschließlich zur Beschaffung von Informationen<br />

für Multimediaproduzenten; 7 ob und wann gegebenenfalls diese gemeinsame<br />

Einrichtung auch selbst Rechtebeschaffung übernimmt,<br />

bleibt abzuwarten. Ein one-stop-shop ist die CMMV jedenfalls derzeit<br />

noch nicht.<br />

7 Zu Einzelheiten siehe Melichar 1996, S. 214ff.<br />

39


3. Online Nutzungen<br />

1. Nachhaltig werden sich Konsumverhalten und Infomationsbeschaffung<br />

durch die Möglichkeiten digitaler Online-Dienste verändern.<br />

Längst kann man Zeitschriften online abonnieren; 8 der Online-Zugriff<br />

zu Datenbanken und virtuellen Bibliotheken ist heute selbstverständlich<br />

(vgl. Melichar 1995, S. 757f.). Mit Digital Audio Broadcasting<br />

(DAB) und Digital TV werden auch im Unterhaltungsbereich neue<br />

Konsummöglichkeiten geschaffen (TV und Radio on demand, pay-perview<br />

etc.).<br />

Eben wurde eine repräsentative Umfrage der Nürnberger Gesellschaft<br />

für Konsumforschung (GfK) veröffentlicht, wonach die Zahl der Internet-Nutzer<br />

in Deutschland auf fünf Millionen gestiegen ist, davon<br />

1,5 Millionen professionelle Nutzer. 9 Besonders stark repräsentiert ist<br />

dabei der akademische Bereich, wo schon 1994 über 800.000 Nutzer im<br />

Datex-J-Netz registriert waren. Im Angebot elektronischer Datenbanken<br />

dominieren mit 93% Wirtschaftsinformationen und Nachrichten<br />

gegenüber 7% naturwissenschaftlich-technischen Informationen (vgl.<br />

Schultheiß 1996, S. 747, 743).<br />

2. Die überwiegende Meinung geht schon nach geltendem Recht davon<br />

aus, daß das Zurverfügungstellen von urheberrechtlich geschützten<br />

Werken in Online-Diensten als "öffentliche Wiedergabe" einzustufen<br />

ist (§15 Abs. 2 UrhG in unmittelbarer oder analoger Anwendung) und<br />

somit die Urheber ein ausschließliches Recht für die Verwendung ihrer<br />

Werke in Online-Datenbanken u.ä. haben. Der WIPO Copyright Treaty<br />

(WCT) und der jüngste Richtlinienvorschlag der EU 10 werden diese<br />

rechtliche Situation jetzt auch international klarstellen. Die Aufnahme<br />

fremder Werke in eine "virtuelle Bibliothek", die online der Öffentlichkeit<br />

zur Verfügung steht, ist demnach als "öffentliche Wiedergabe"<br />

8 In Deutschland hat erstmals 1984 das FIZ Technik die VDI-Nachrichten online zugänglich gemacht<br />

(vgl. Katzenberger 1996, S. 7).<br />

9 Quelle: FAZ vom 17.02.1998, S. 19.<br />

10 Kommission der <strong>Europäische</strong>n Gemeinschaften: Vorschlag für eine "Richtlinie zur Harmonisierung<br />

bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft",<br />

KOM (97) 628 endg. vom 10.12.1997.<br />

40


und somit als ausschließliches Recht des Urhebers zu beachten. Dabei<br />

ist entscheidend, daß nicht etwa erst der Abruf eines urheberrechtlich<br />

geschützten Werkes die urheberrechtsrelevante Handlung ist, sondern<br />

bereits die "öffentliche Zugänglichmachung ..... in der Weise, daß Angehörige<br />

der Öffentlichkeit an einem von diesen individuell gewählten<br />

Ort und zu einer von diesen individuell gewählten Zeit Zugang" zu dem<br />

Werk haben (Art. 8 WCT).<br />

Der Begriff der "Öffentlichkeit" wird - wie schon in Art. 11ff. Revidierte<br />

Berner Übereinkunft (RBÜ) - auch im WCT und in der EU-<br />

Richtlinie nicht definiert; dies obliegt dem nationalen Gesetzgeber. 11<br />

Für Deutschland bedeutet dies eine Verweisung auf die Definition des<br />

Begriffs "Öffentlichkeit" in §15 Abs. 3 UrhG. Danach ist eine Werkwiedergabe<br />

öffentlich, "wenn sie für eine Mehrzahl von Personen bestimmt<br />

ist, es sei denn, daß der Kreis dieser Personen bestimmt abgegrenzt<br />

ist und sie durch gegenseitige Beziehungen oder durch Beziehungen<br />

zum Veranstalter persönlich untereinander verbunden sind".<br />

Die Ausnahme der "gegenseitigen Beziehungen" ist nach der Rechtsprechung<br />

nur gegeben, wenn "unter allen Beteiligten ein enger gegenseitiger<br />

Kontakt besteht, der bei ihnen das Bewußtsein hervorruft, persönlich<br />

untereinander verbunden zu sein". 12<br />

Entsprechend dieser Definition sind selbst Local Area Networks<br />

(LANs) kleinerer und mittlerer Unternehmen "öffentlich". Die Einrichtung<br />

einer zentralen Datenbank mit urheberrechtlich geschützten Werken<br />

bedarf daher in jedem Fall der urheberrechtlichen Genehmigung.<br />

Der VG WORT wurden deshalb mittels eines sogenannten Mandatsvertrages<br />

diese LAN-Rechte für wissenschaftliche und Fachliteratur<br />

übertragen. Danach können LAN-Betreiber mit maximal 100 angeschlossenen<br />

Bildschirmplätzen diese Rechte für sämtliche Verlagserzeugnisse<br />

unmittelbar von der VG WORT zentral erwerben, die hierfür<br />

entsprechende Tarife aufgestellt hat. 13<br />

11 Vgl. Kommision der <strong>Europäische</strong>n Gemeinschaften: Vorschlag für eine "Richtlinie zur Harmonisierung<br />

bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft",<br />

KOM (97) 628 endg. vom 10.12.1997, Erläuterung zu Art. 3 Ziff. 1 (S. 28).<br />

12 Vgl. dazu Schricker, von Ungern-Sternberg 1989 mit weiteren Nachweisen.<br />

13 Vgl. dazu Bundesanzeiger vom 25.07.1997, S. 9272.<br />

41


3. Umstritten ist die Behandlung der sogenannten elektronischen Pressespiegel.<br />

Herkömmliche Pressespiegel, wie sie z.B. Industrieunternehmen,<br />

politische Parteien usw. täglich in Papierform für ihre Mitarbeiter,<br />

Mitglieder usw. herstellen, bedürfen nach §49 UrhG keiner Genehmigung,<br />

es ist hierfür jedoch der VG WORT eine angemessene Vergütung<br />

zu bezahlen, die entsprechend den Tarifverträgen zu 100% an<br />

die betreffenden Journalisten ausgeschüttet wird. Nach herrschender<br />

Meinung gilt diese Regelung auch, wenn der Pressespiegel nicht in Papierformat<br />

erstellt wird, sondern die Artikel in einen zentralen Datenspeicher<br />

eingescannt werden und von dort den Mitarbeitern, Mitgliedern<br />

usw. zur Verfügung stehen. Insbesondere die Zeitungsverleger bestreiten,<br />

daß die elektronischen Pressespiegel unter §49 UrhG subsumiert<br />

werden können. 14 Da nach solchen elektronischen Pressespiegeln<br />

aber offensichtlich großer Bedarf besteht, wird angeregt, jedenfalls de<br />

lege ferenda sicherzustellen, daß auch diese der Privilegierung des §49<br />

unterliegen (vgl. DBT 1997, S. 14; Schricker 1997, S. 158ff.).<br />

4. Von besonderer - praktischer wie wirtschaftlicher - Bedeutung sind<br />

schon jetzt wissenschaftliche Datenbanken. Soweit diese Datenbanken<br />

Nutzern online zur Verfügung stehen, handelt es sich hierbei wiederum<br />

um öffentliche Wiedergabe im Sinne des Urheberrechts (§15 Abs. 2<br />

UrhG; Art. 8 WCT). Hier besonders werden die schon geschilderten<br />

rechtlichen Probleme bei der Retrodigitalisierung deutlich. Die entsprechenden<br />

Nutzungsrechte konnten erst ab dem Zeitpunkt (z.B. an<br />

Verlage) abgetreten werden, als die Institution wissenschaftlicher Datenbanken<br />

schon eine bekannte Nutzungsart i.S. von §31 Abs. 4 UrhG<br />

war. Unabhängig davon, wer eine wissenschaftliche Datenbank betreibt<br />

- der Rechteerwerb ist mühsam und schwierig. Dies gilt umso mehr, als<br />

ja wissenschaftliche Datenbanken notwendigerweise bemüht sein müssen,<br />

die Literatur für das jeweilige Fachgebiet möglichst umfassend zu<br />

präsentieren, also eine Unzahl in- und ausländischer Publikationen involviert<br />

ist. Insbesondere Bibliotheken, die die Einrichtung von Datenbanken<br />

sicher zu Recht als eine ihrer wesentlichen Aufgaben in der Zu-<br />

14 Vgl. ausführlich zum Diskussionsstand Schricker, Melichar 1998.<br />

42


kunft betrachten (vgl. BDB 1994, S. 70), fordern daher vom Gesetzgeber,<br />

für solche Zwecke Ausnahmen vom ausschließlichen Urheberrecht<br />

bzw. gesetzliche Lizenzen einzuführen (vgl. BDB 1997, S. 26f.). Eine<br />

solche Einschränkung des Urheberrechtsschutzes wäre schon aus verfassungsrechtlichen<br />

Gründen äußerst bedenklich. Weder national 15<br />

noch auf europäischer Ebene ist daher eine entsprechende Schrankenregelung<br />

vorgesehen. Die EG-Kommission bemerkt hierzu ausdrücklich:<br />

"Dies bedeutet natürlich nicht, daß Bibliotheken und ähnliche Einrichtungen<br />

keine Online-Lieferungen vornehmen sollten. Im Gegenteil,<br />

diesen Tätigkeiten kann im Aufgabenbereich derartiger Einrichtungen<br />

in Zukunft durchaus eine Hauptaufgabe zufallen. Wie laufende Projekte<br />

von Bibliotheken in mehreren Mitgliedsstaaten zeigen, können und<br />

sollten derartige Nutzungen auf Vertragsbasis, ob individuell oder aufgrund<br />

von Kollektivvereinbarungen, verwaltet werden." 16<br />

Es bleibt also dabei: Der Betreiber einer der Öffentlichkeit zur Verfügung<br />

stehenden Datenbank muß sich die entsprechenden Rechte einholen.<br />

So befassen sich nationale (z.B. SUBITO) wie internationale (auf<br />

europäischer Ebene z.B. TECUP) Projekte nicht nur mit Fragen der<br />

technischen Durchführung solcher Datenbankenvorhaben, sondern insbesondere<br />

auch damit, wie am zweckmäßigsten die benötigten Rechte<br />

besorgt werden können. Da für den Aufbau einer solchen Datenbank eine<br />

Unzahl von Einzelrechten zu erwerben sind, werden sich in der Praxis<br />

diese Vorhaben durch Bibliotheken ohne Urheberrechtsverletzung<br />

nur realisieren lassen, wenn die Rechte mindestens zum größeren Teil<br />

durch Verwertungsgesellschaften zentral vergeben werden. Umgekehrt<br />

wären auch viele Rechteinhaber überfordert, müßten sie mit vielen Datenbankenbetreibern<br />

Lizenzverträge aushandeln. Es steht daher zu erwarten,<br />

daß letztlich nur die großen, international agierenden wissenschaftlichen<br />

Verlagskonglomerate diese Rechte selbst wahrnehmen<br />

15 Weder der Bericht der Enquete-Kommission noch das Gutachten von Gerhard Schricker empfehlen<br />

solch eine Ausnahmeregelung (vgl. DBT 1997; Schricker 1997).<br />

16 Im bereits erwähnten Vorschlag der EG-Kommission für eine "Richtlinie zur Harmonisierung<br />

bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft"<br />

von 1997 wird in der Erläuterung 7 zu Art. 5 eine Ausnahme zugunsten von Datenbanken<br />

der Bibliotheken ausdrücklich abgeleht.<br />

43


werden, während Autoren, aber auch kleine und mittlere Verlage dies<br />

zweckmäßigerweise Verwertungsgesellschaften überlassen. Dieses<br />

Prinzip des zweigleisigen Rechteerwerbs wurde im Januar 1998 in einem<br />

Joint Statement on the Digitisation of Printed STM Materials zwischen<br />

der International Federation of Reproduction Rights Organisation<br />

und STM, dem Zusammenschluß der wissenschaftlichen, technischen<br />

und medizinischen Verleger, anerkannt. 17 In die gleiche Richtung<br />

zielen die soeben vom Börsenverein des Deutschen Buchhandels und<br />

der VG WORT gemeinsam konzipierten "Leitlinien zur Retrodigitalisierung".<br />

44<br />

*****<br />

Ich hoffe, daß ich Ihnen mit diesen notgedrungen summarischen Bemerkungen<br />

nicht nur einen Überblick über die aktuellen neuen Nutzungsmöglichkeiten<br />

gegeben, sondern auch die rechtliche Problematik<br />

derselben so deutlich gemacht habe, daß eine fruchtbare Diskussion<br />

möglich wird.<br />

17 Vgl. dazu IFRRO - STM "Joint Statement on the Digitisation of Printed STM Materials" vom<br />

24. Januar 1998.


Literatur<br />

BDB (1994): Bundesvereinigung Deutscher Bibliotheksverbände: Bibliotheken<br />

'93: Strukturen - Aufgaben - Positionen. Berlin, Göttingen 1994.<br />

BDB (1997): Bundesvereinigung Deutscher Bibliotheksverbände: Denkschrift<br />

"Bibliotheken in der Informationsgesellschaft - Urheberrecht kontra Informationsfreiheit?".<br />

Berlin 1997.<br />

DBT (1989): Bericht des ifo-Instituts. Bundestags-Druckssache Nr. 11/4929 vom<br />

1.3.1989.<br />

DBT (1997): Zweiter Zwischenbericht der Enquete-Kommission "Zukunft der<br />

Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft".<br />

Bundestags-Drucksache Nr. 13/8110 vom 30.6.1997.<br />

Goertz, L.: Musikalische Spielräume in der Multimedia-Gesellschaft. In: Musikforum,<br />

Nr. 85/1996, S. 5-14.<br />

EU (1995): Grünbuch der EG-Kommission "Urheberrecht und verwandte Schutzrechte<br />

in der Informationsgesellschaft" vom 19.7.1995, KOM (95) 382, endg.<br />

EU (1997): Komission der <strong>Europäische</strong>n Gemeinschaften: Green Paper on the<br />

Convergence of the Telecommunications, Media and Information Technology<br />

Sectors, and the Implications for Regulation towards an Information Society<br />

Approach, 3.12.1997, COM (97) 623, III. 1.<br />

Gurnsey, J. (1995): Copyright Theft. London 1995.<br />

Katzenberger, P. (1996): Elektronische Printmedien und Urheberrecht. Stuttgart<br />

1996.<br />

Melichar, F. (1995): Virtuelle Bibliotheken und Urheberrecht. In: Computer und<br />

Recht, Nr. 12/1995, S. 756-761.<br />

Melichar, F. (1996): Verwertungsgesellschaften und Multimedia. In: Lehmann, M<br />

(Hrsg.): Internet- und Multimediarecht. Stuttgart 1996, S. 205-218.<br />

Negroponte, N. (1995): Total digital. München 1995.<br />

NII-Report (1995): Intellectual Property and the Network Information Infrastructure.<br />

Washington D.C. 1995.<br />

45


Riehm, U. (1992): Entwicklung und gegenwärtiger Stand der Fachkommunikation.<br />

In: Fiedler, H. (Hrsg.): Rechtsprobleme des elektronischen Publizierens.<br />

Köln 1992, S. 1-26.<br />

Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />

Schricker, G., Melichar, F. (1998): §49 UrhG Rz 31ff. 2. Aufl. München 1998.<br />

Schricker, G., von Ungern-Sternberg, J. (1989): §15 UrhG Rz 34. München<br />

1989.<br />

Schultheiß, G. F. (1996): Wissenschaftliche Kommunikation und Recherche<br />

in der Informationsgesellschaft. In: Tauss, J., Kollbeck, J., Mönikes, J.<br />

(Hrsg.): Deutschlands Weg in die Informationsgesellschaft. Herausforderungen<br />

und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik.<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 740-755.<br />

46


Copyright and Business - eine Sicht der Wirtschaft<br />

August Katern<br />

Für ein Medienunternehmen wie Bertelsmann, das davon lebt, Urheberrechte<br />

zu erwerben und die Inhalte zu vermarkten, ist das Interesse<br />

am Schutzumfang von Inhalten sehr hoch. Wenn die Rede vom multimedialen<br />

Zeitalter ist, möchte ich mich im wesentlichen auf das neue<br />

Medium Online konzentrieren und die Stellung eines Medienhauses<br />

ausführen.<br />

Nach einer kurzen Selbstdarstellung werde ich das Feld Online-Shopping<br />

und den Sinn von Urheberrechten darlegen. Neben dem eigentlichen<br />

Recht werde ich anschließend kurz auf Begleittechnologien wie<br />

Verschlüsselung der Inhalte und Echtheitsmerkmale eingehen.<br />

1. Bertelsmann AG<br />

Die Bertelsmann AG ist das größte Medienhaus Europas, das zweitgrößte<br />

weltweit. Mit gut 400 recht eigenständigen Profitcentern umfassen<br />

die Aktivitäten des Hauses einen weiten Bereich von Medien:<br />

– Bücher (Verlage, Fachverlage, Club);<br />

– Magazine und Zeitschriften (Gruner + Jahr: Stern, Eltern, Brigitte,<br />

Geo);<br />

– Zeitungen (Hamburger Morgenpost, Berliner<br />

Zeitung, Sächsische Zeitung);<br />

– Musik (BMG: Ariola, Arista, RCA);<br />

– Film / Fernsehen (CLT/UFA: RTL, VOX, Premiere);<br />

– Online Dienste (AOL, City-Web);<br />

– Druck /Distribution (Mohndruck, Maul-Belser, VVA).<br />

Betrachtet man diese Aktivitäten des Hauses Bertelsmann, so stellt man<br />

fest, daß der größte Teil unserer Geschäftsaktivitäten darin besteht, daß<br />

wir Urheberrechte vermarkten. Deshalb ist es in unserem Sinne, das Urheberrecht<br />

so umfassend wie möglich zu bestimmem.<br />

47


Es könnte der Traum eines Medienhauses sein, nur die Redefreiheit als<br />

gesetzliche Regelung vorzufinden und sich in diesem Bereich ungehindert<br />

zu bewegen. Aber niemand weiß genau, ob dieses dann ein<br />

Traum oder ein Alptraum wäre: Wäre der einzige Rahmen für das Mediengeschäft<br />

die Redefreiheit, so stellte sich die Frage, ob man mit geistigen<br />

Kreationen überhaupt Geld verdienen könnte. Jeder hätte zwar<br />

Zugang zu allen Informationen, könnte damit aber tun (und lassen), was<br />

er möchte. Kein Schöpfer von geistigen Werken hätte Einfluß auf die<br />

Verbreitung seiner Produkte. Die Realität sieht - Gott sei Dank - anders<br />

aus: Die Redefreiheit ist überdeckt von einer Reihe von Gesetzen und<br />

Regelungen; seien es Transportregulationen für die Telekommunikation<br />

oder den Rundfunk, Verbraucherrechte und der Schutz vor illegalen<br />

und anstößigen Inhalten, der Schutz des Marktes vor Monopolen, das<br />

Interesse des Staates zur Überwachung des Informationsverkehrs oder<br />

das Urheberrecht, um das es hier geht (siehe Bild 1).<br />

Bild 1: Die Einschränkung der Redefreiheit durch verschiedene Gesetze und Regelungen<br />

48


2. Online<br />

Die Multimedia-Aktivitäten entwickeln sich immer mehr in den Online-Bereich<br />

hinein. Dabei gehen die Entwicklungen mehr und mehr<br />

weg von nationalen hin zu internationalen Aktivitäten. Das Fernsehen<br />

wird durch die Spotgrößen der Satellitentransponder europaweit ausgestrahlt,<br />

die Online-Dienste sind sogar weltweit erreichbar.<br />

Hier möchte ich mich auf Online-Dienste konzentrieren. Mit Hilfe des<br />

Internets oder anderer privater Online-Dienste lassen sich viele Informationen<br />

bzw. Inhalte vertreiben oder sogar distribuieren. Eine Kenngröße<br />

des Internet-Marktes ist die Anzahl der Nutzer. Diese betrug im<br />

letzten Jahr weltweit ca. 60 Millionen. Wie in Bild 2 gezeigt, wohnen<br />

davon ca. 28% in Europa, das entspricht 16,8 Millionen Internet-Nutzern;<br />

von diesen leben 3,9 Millionen in Deutschland (vgl. Hejndorf<br />

1998).<br />

Bild 2: Internet-Benutzer im Jahre 1997 (nach Hejndorf 1998)<br />

Bis zum Jahre 2001 hat die International Data Corporation einen Anstieg<br />

der Nutzerzahlen auf weltweit 300 Millionen prognostiziert. Wie<br />

Bild 3 zeigt, sinkt der prozentuale Anteil der Europäer zwar auf 19%,<br />

aber das bedeutet etwa 57 Millionen Nutzer, wovon allein aus Deutschland<br />

17,7 Millionen Nutzer erwartet werden; das sind mehr, als heute<br />

in ganz Europa Internetzugang haben.<br />

49


Bild 3: Geschätzte Zahl der Internet-Benutzer im Jahr 2001 (nach Hejndorf 1998)<br />

Nicht allein die Anzahl der Internet-Nutzer ist entscheidend für das<br />

Wachstum von Geschäften im Internet, sondern auch die technologischen<br />

Möglichkeiten, die für das Internet entwickelt werden, und die<br />

Bereitschaft der Nutzer, diesen Beschaffungsweg zu beschreiten. So hat<br />

das European Information Technology Observatory (EITO) festgestellt,<br />

daß nach einem langsamen Beginn von Internet-Shopping im Jahre<br />

1996 im Jahre 2001 ein Umsatzvolumen von 112,8 Mrd. DM erreicht<br />

sein wird. Wie Bild 4 zeigt, steigt das Umsatzvolumen ab 1999 jährlich<br />

um knapp 40 Mrd. DM.<br />

Bild 4: Entwicklung des Online-Shopping in Europa (nach EITO 1997)<br />

50


Schaut man sich dabei die in Bild 5 dargestellten einzelnen Sparten an,<br />

so erkennt man, daß etwa 50% des Umsatzes als reines Online-Geschäft<br />

betrachtet werden kann, d.h. Bestellung und Distribution kann über das<br />

Internet abgewickelt werden (etwa Information 11 Mrd. DM; Finanzdienstleistungen<br />

2 Mrd. DM; Computersoftware 6 Mrd. DM; Beratung/Dienstleistungen<br />

20 Mrd. DM). Ein Großteil davon berührt Urheberrechte,<br />

auf die ich mich im Folgenden konzentrieren möchte.<br />

Bild 5: Erwartete Umsatzanteile in Mrd. DM der Sparten im Jahr 2001 (nach EITO 1997)<br />

3. Urheberrecht<br />

Wenn über Urheberrechte gesprochen wird, muß nicht nur das Urheberrecht<br />

allein betrachtet werden, sondern auch die technischen Möglichkeiten,<br />

um geistiges Eigentum gegenüber Dritten zu schützen, was<br />

im Online-Bereich mit Verschlüssellungen erreicht wird, und um dem<br />

Nutzer die Originalität des Dokumentes zu sichern, indem unverfälschbare<br />

Echtheitsmerkmale in das Dokument eingefügt werden. 1<br />

Das Urheberrecht ist die Grundlage der Informationsgesellschaft. Dieses<br />

Recht sichert dem Schöpfer von geistigen Werken die Eigentumsrechte<br />

zu, die auch für physischen Besitz zugestanden werden. Erst die-<br />

1 Vgl. näher dazu den Beitrag von Busch, Arnold und Funk in diesem Band.<br />

51


se Zusicherung des Besitzstandes fordert die Kreativität zur Schaffung<br />

von geistigen Werten heraus. Mit dem Schutz des Urheberrechtes können<br />

die Werke bzw. Werte gehandelt werden. Ein Medienunternehmen<br />

wie z.B. das Haus Bertelsmann kann mit den erworbenen Schutzrechten<br />

eine Vermarktung der Inhalte wie Schrift, Wort, Musik, Bild oder<br />

Software vornehmen und damit zu einer Verbreitung dieses Kulturgutes<br />

beitragen.<br />

Nun befinden wir uns im Urheberrecht nicht in einem rechtsfreien<br />

Raum, in dem man mit Vehemenz ein Recht einfordern kann, sondern<br />

es gibt bereits eine Reihe von Gesetzen und Regelungen:<br />

52<br />

– die Berner Übereinkunft zum Schutz der literarischen und künstlerischen<br />

Arbeiten mit dem Stand des Pariser Abkommens 1971,<br />

– die WIPO Copyright Treaty vom Dezember 1996,<br />

– die vorgeschlagene Richtlinie des <strong>Europäische</strong>n Parlamentes und<br />

des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechtes<br />

und der verwandten Schutzrechte in der Informationsgesellschaft<br />

vom Dezember 1997,<br />

– nationale Regelungen wie das Urheberrechtsgesetz von 1965 oder<br />

das Informations- und Kommunikationsdienste-Gesetz von 1997.<br />

Diese Regelungen bieten schon einen umfassenden Schutz des Urhebers.<br />

Eine Anpassung an die Multimedia-Dienste erfolgt. Doch hier bildet<br />

sich zur Zeit auch ein Konfliktpotential aus. Bei der Anpassung sollte<br />

strikt darauf geachtet werden, nicht dem Bedürfnis nach Vereinfachung<br />

der Datenkommunikation durch Techniken wie z.B. dem Spiegeln<br />

von Servern derart nachzugeben, daß der Schutzumfang des Urheberrechts<br />

aufgeweicht wird. Warum sollte ein Provider Investitionen<br />

in Infrastruktur einsparen können, indem er Inhalte auf seinen Server<br />

spiegelt, ohne den Inhaber der Rechte an den Inhalten entsprechend zu<br />

entlohnen, denn der Provider erzielt durch das Spiegeln höhere Gewinne<br />

(besserer Service ohne zusätzliche Investitionen). Hier bedarf es einer<br />

genaueren Definition des Begriffes Kopien, wobei das Interesse des<br />

Inhalteanbieters darin besteht, diesen Begriff so umfangreich wie möglich<br />

zu definieren.


Ein weiterer Begriff, der unseres Erachtens genauer definiert werden<br />

muß, ist die "private" Nutzung. Wie weit bzw. eng ist der Begriff privat<br />

zu betrachten, oder auf der Gegenseite, wie ist der Begriff öffentlich<br />

(public) zu definieren? Hat jemand einen Inhalt, z.B. eine elektronische<br />

Fachzeitschrift, erworben und stellt sie in einem geschlossenen Netzwerk,<br />

z.B. dem einer Firma, allen Zugangsberechtigten zur Verfügung,<br />

so handelt es sich aus heutiger Sicht um eine private Vervielfältigung.<br />

Hier werden die Rechte der Urheber verwaschen und ausgehöhlt. Es bedarf<br />

somit einer weitergehenderen Definition der Begriffe öffentlich<br />

und privat.<br />

Es sind an sich kleine Änderungen bzw. Ergänzungen, die wir fordern,<br />

aber diese Punkte können einen erheblichen Einfluß auf die Rechtewahrung<br />

der Urheber haben.<br />

4. Verschlüsselung<br />

Verteile ich urheberrechtlich geschütztes Material (im Prinzip gilt es für<br />

jegliche Information) über das Internet, so bin ich mir nicht sicher, ob<br />

nur der Adressat diese Inhalte zu sehen bekommt. Gegen unerlaubtes<br />

"Abhören" kann ich mich schützen, wenn ich die Inhalte verschlüssele.<br />

Damit schließe ich eine illegale Nutzung Dritter weitestgehend aus. Die<br />

Verschlüsselung sichert zu, daß nur der Anbieter und der Kunde den Inhalt<br />

kennen. Ein hohes Maß an Sicherheit bietet dabei die asymmetrische<br />

Verschlüsselung. Verschlüssele ich den Inhalt mit dem öffentlichen<br />

Schlüssel des Adressaten, so kann ein unbefugter Dritter mit der<br />

Information nichts anfangen. Der Empfänger entschlüsselt mit seinem<br />

privaten Schlüssel, was sicherstellt, daß nur er den Inhalt nutzen kann.<br />

In Bild 6 ist das Prinzip des asymmetrischen Schlüssels dargestellt: Der<br />

"Empfänger" einer Information erzeugt ein Schlüsselpaar, einen privaten<br />

und einen öffentlichen. Seinen öffentlichen Schlüssel gibt er an ein<br />

Trust Center weiter. Dieses zertifiziert den Schlüssel und legt ein Verzeichnis<br />

der Schlüssel aus. Ein Versender besorgt sich den öffentlichen<br />

Schlüssel des Adressaten, verschlüsselt ("codiert") damit die zu versendende<br />

Information und schickt sie an den Empfänger. (Nur) dieser<br />

kann den Inhalt mit seinem privaten Schlüssel dekodieren.<br />

53


Bild 6: Das Prinzip der asymmetrischen Verschlüsselung<br />

Habe ich vor der Verschlüsselung die Information digital signiert, kann<br />

der Adressat in einem zweiten Schritt die Signatur mit meinem öffentlichen<br />

Schlüssel kontrollieren. Letzters garantiert ihm, daß der Inhalt<br />

von mir stammt und unterwegs nicht verändert worden ist.<br />

Was diese Art der Verschlüsselung nicht regelt, ist eine unkontrollierte<br />

Nachverwertung des Adressaten, denn nach dem Entschlüsseln steht<br />

der Inhalt dem Adressaten ungehindert zur Verfügung. Dem kann man<br />

begegnen, indem individuelle (Geräte-)Schlüssel eingeführt werden.<br />

Damit wird der gelieferte Inhalt nur auf dem Gerät des Käufers nutzbar.<br />

Eine Kopie auf andere Träger ist zwar möglich, aber diese Kopie<br />

kann von niemand anderem genutzt werden. Hierzu ist ein erheblicher<br />

Verschlüsselungsaufwand notwendig, aber die Anforderungen an den<br />

gesetzlichen Rahmen der unerlaubten "Nachverwendung" sind nicht so<br />

hoch, da die Technik dieses verhindert.<br />

Nicht nur in die Schaffung von Verschlüsselungstechnologien wird viel<br />

Energie investiert, sondern auch in das "Aufbrechen" dieser Technologie.<br />

Es dauert immer eine gewisse Zeit, bis ein Verschlüsselungsverfahren<br />

nicht mehr als sicher gilt. Die Reaktion darauf ist dann, die Ver-<br />

54


schlüsselung in einem weiteren Schritt zu verstärken. Um dabei die<br />

Verschlüsselung zum Schutz vor unberechtigter Nutzung von Inhalten<br />

so gut wie möglich zu gestalten, sollten die Grenzen der Verschlüsselung<br />

nur durch die Technik gesetzt werden; d.h. bei technischen Neuerungen<br />

oder Verbesserungen erhält der Inhalteanbieter die Chance, seinen<br />

Schutz zu verstärken. Eine Beschränkung durch zu eng gefaßte gesetzliche<br />

Regelungen würden die Schutzstärke limitieren und damit die<br />

Schutzwirkung im Laufe der Zeit immer weiter schwächen. Eine Forderung<br />

ist deshalb, den gesetzlichen Rahmen der Verschlüsselungstechnologie<br />

so zu gestalten, daß der Verschlüsselungstechnologie nach<br />

oben keine Grenzen gesetzt werden.<br />

5. Echtheitsmerkmale<br />

Echtheitsmerkmale sind Begleitmerkmale, die den Verkehr bzw. die<br />

Nutzung von Inhalten nicht behindern, aber einen Hinweis auf den Urheber<br />

geben oder die Originalität bestätigen. Mit dieser Kennzeichnung<br />

kann der Urheber sein Werk nachweisen. Sinn dieses Echtheitsmerkmals<br />

ist, daß der Urheber, der sein Werk gekennzeichnet hat, wesentlich<br />

einfacher seine Urheberschaft nachweisen kann, auch wenn das<br />

Original verfälscht worden ist. Eine Veränderung des Werkes führt auch<br />

zu einer Entstellung des Echtheitsmerkmals; so kann die Authentizität<br />

des Inhaltes nachgewiesen werden.<br />

Solche Kennzeichnungen liegen im Interesse des Urhebers. Es sind<br />

rechtlich keine zusätzlichen Regelungen der Nutzung notwendig, damit<br />

auf technische Entwicklungen reagiert werden kann. Eine Standardisierung<br />

ermöglicht eher eine unerkannte Verfälschung der Inhalte bzw.<br />

Löschung der Kennzeichnung. Das Interesse des Gesetzgebers soll sich<br />

auf sein Gebiet (wie z.B. V.i.S.d.P. - Verantwortlich im Sinne des Pressegesetzes)<br />

beschränken und darf nicht die anderen Interessengebiete<br />

einschränken.<br />

6. Zusammenfassung<br />

Das Internet bietet ein großes Potential an Geschäftstätigkeiten. Gerade<br />

der leichte Zugang zu Inhalten und die einfache Kopierbarkeit werfen<br />

Fragen zum Urheberrecht auf. Diese Fragen werden im wesentlichen<br />

durch internationale und nationale Gesetze und Regelungen be-<br />

55


antwortet; es bleiben einige Begriffe, die einer genauen Definition bedürfen.<br />

Um die Gleichbewertung von physischem und geistigem Eigentum<br />

zu gewährleisten, ist es notwendig, geistiges Eigentum so gut<br />

wie möglich zu schützen. Für ein internationales Geschäft wie das Internet<br />

sollten die Regelungen möglichst international gelten, damit ein<br />

Patchworkteppich von verschiedenen nationalen Regelungen vermieden<br />

wird.<br />

Schutzmechanismen des Urheberrechts wie Verschlüsselung und Echtheitsmerkmale,<br />

die im Interesse des Rechtinhabers liegen, sollten alle<br />

technischen Möglichkeiten ausschöpfen dürfen, ohne eine Behinderung<br />

durch einen zu eng gefaßten rechtlichen Rahmen zu erfahren.<br />

56


Literatur<br />

Hejndorf, C. (1998): The Western European Forecast for Internet Usage and<br />

Commerce. IDC-Report 103D, 1/98.<br />

EITO (1997): Der <strong>Europäische</strong> Markt für Online-Shopping. Studie der European<br />

Information Technology Observatory (EITO); zitiert aus: multi-<br />

Media, Nr. 10/97.<br />

57


Urheberrecht und digitale Technologie<br />

Silke von Lewinski*)<br />

Dieser Beitrag soll sich nicht im Detail mit allen Fragen, die die digitale<br />

Technologie für das Urheberrecht aufwirft, oder mit möglichen Lösungen<br />

hierzu befassen - dies ist insbesondere zum deutschen Recht<br />

schon eingehend geschehen 1 -, sondern versuchen, das Thema "Urheberrecht<br />

und Technik" in allgemeiner Weise, fachübergreifend und thesenartig<br />

zu beleuchten.<br />

1. Am Anfang war das Wort - dann kam die Technik - dann kam das Urheberrecht.<br />

Nachdem das Wort mittels der Buchdrucktechnik festgelegt<br />

und im Vergleich zu vorher verhältnismäßig schnell und in großer Menge<br />

vervielfältigt und verbreitet werden konnte, entwickelten sich die<br />

Vorgänger des heutigen Urheberrechts, die verschiedenen Formen der<br />

Privilegien. Jede weitere technische Entwicklung mit möglichen Auswirkungen<br />

auf die Schaffung oder Nutzung von Werken oder verwandten<br />

Schutzgegenständen stellte eine Herausforderung an den Gesetzgeber<br />

oder an die Rechtsprechung dar, den Schutz an die neuen technischen<br />

Möglichkeiten anzupassen. So haben z.B. die Erfindung der Fotographie,<br />

des Phonogramms, der Sendetechnik oder auch der Computerprogramme<br />

zur Anerkennung neuer Schutzgegenstände - sei es des<br />

Urheberrechts, wie im Beispiel der Fotographie und der Computerprogramme,<br />

oder sei es im Rahmen der verwandten Schutzrechte, wie im<br />

Beispiel des Schutzes von Tonträgern und Sendungen, wie auch (nicht<br />

urheberrechtlich schutzfähigen) Fotographien - geführt. Neue Möglichkeiten<br />

der Verwertung, wie z.B. das öffentliche Abspielen von Tonträgern,<br />

die Sendung über Hertz'sche Wellen, Kabel oder Satellit oder<br />

auch die Vervielfältigung mit Hilfe von Kopiergeräten oder privat er-<br />

* Die Verfasserin war als Rechtsberaterin der <strong>Europäische</strong>n Kommission Mitglied der Delegation<br />

der <strong>Europäische</strong>n Gemeinschaften bei der Diplomatischen Konferenz der WIPO 1996<br />

(siehe hierzu insbesondere 5.). Dieser Beitrag gibt ihre persönlichen Ansichten wieder und bindet<br />

die Kommission in keiner Weise.<br />

1 Vgl. insbesondere das im Auftrag der Bundesregierung erstellte Gutachten des Max-Planck-<br />

Instituts zu diesem Thema: Schricker 1997.<br />

58


schwinglichen Ton- und Film-Überspielungsgeräten haben zur Erstreckung<br />

des Rechtsschutzes auf diese neuen Nutzungsmöglichkeiten<br />

geführt.<br />

Bisher hat das Recht stets erfolgreich auf technische Herausforderungen<br />

reagiert; man kann sogar sagen, daß seine Geschichte "weithin einen<br />

Prozeß rechtlicher Reaktion auf die Herausforderungen der Technik"<br />

darstellt (Schricker-Schricker 1987, Einl. Rdnr. 1; dort auch weitere<br />

Nachweise). Die digitale Technologie, die in den letzten Jahren so<br />

viel Staub aufgewirbelt hat, ist also nur ein weiterer Baustein in dieser<br />

Geschichte, und selten hat die Rechtsetzung so schnell und global reagiert<br />

wie dieses Mal.<br />

2. Dabei handelte es sich in der Regel um eine Anpassung des Rechtsschutzes,<br />

also eine Reaktion des Rechtes auf die Technik zum Zwecke<br />

der Erhaltung des Schutzumfangs des Rechtsschutzes. Das Grundkonzept<br />

ist stets das selbe: Dem Urheber, der ein als Menschenrecht anerkanntes<br />

Eigentumsrecht an seiner geistigen Schöpfung innehat, stehen<br />

grundsätzlich an allen Nutzungen seines Werkes Rechte zu. Dabei sind,<br />

nach deutschem Recht, im Rahmen der Sozialbindung des Art. 14<br />

Grundgesetz die Interessen der Allgemeinheit zu berücksichtigen.<br />

Nach dem Bundesgerichtshof (BGH) sind "neue Nutzungsmöglichkeiten<br />

für Urhebergut, die die Entwicklung der Technik erschließt, in der<br />

Regel in das Ausschließlichkeitsrecht des Urhebers einzubeziehen."<br />

(BGHZ 17, 266) Dennoch ist - weltweit - diskutiert worden, ob sich die<br />

digitale Technologie nicht insofern von früheren Technologiefortschritten<br />

unterscheidet, als sie das Urheberrecht in seinen Grundfesten<br />

erschüttern würde. Diese - vielleicht auch von interessierter Seite in die<br />

Welt gesetzte - These ist jedoch schon bald durch zahlreiche Studien,<br />

die durch verschiedene Regierungen oder in ihrem Auftrag zu den möglichen<br />

Auswirkungen der digitalen Technologie auf das Urheberrecht<br />

durchgeführt wurden, widerlegt worden. Der Tenor dieser Studien lautete,<br />

daß die digitale Technologie weder das Urheberrecht in Frage stelle,<br />

noch grundlegende Veränderungen notwendig mache; vielmehr sei<br />

eine Anpassung des geltenden Rechts ausreichend, um den Herausforderungen<br />

gerecht zu werden. 2<br />

2 Siehe dazu die Berichte über die wichtigsten Studien in GRUR Int. 1995.<br />

59


3. Technische Neuerungen, die, insbesondere in einem Ausmaß wie die<br />

digitale Technologie, solche Anpassungen des Urheberrechts notwendig<br />

machen, sind stets ein Anlaß für die Vertreter der verschiedenen Interessen<br />

zu versuchen, die "Karten neu zu mischen" und die eigene Position<br />

im Gesamtbild des Urheberrechts zu stärken. So wie zum Teil das<br />

Urheberrecht schon für tot erklärt wurde - sicher eine reizvolle, aber<br />

kurze Sicht für einige Interessenvertreter -, so berufen sich Nutzer auf<br />

das "Recht" auf Information und auf Zugang zur Kultur, um Werke und<br />

geschützte Leistungen möglichst zustimmungs- und kostenlos zu erhalten.<br />

3 Multimediaproduzenten wollten mit dem Argument, die Herstellung<br />

von Multimediaprodukten sei zu aufwendig, wenn dazu einzelne<br />

Lizenzen erworben werden müßten, die Schwächung des Urheberrechtsschutzes<br />

durch eine gesetzliche Lizenz erreichen - wie sich<br />

später zeigen sollte, ist so ein praktikabler Weg auch unter Beibehaltung<br />

des ausschließlichen Rechts der Urheber möglich. Verschiedene<br />

Diensteanbieter wollten die Anpassung des internationalen Urheberrechts<br />

an die Möglichkeiten der neuen Technologien behindern und<br />

wenden sich gegen jegliche Haftung für Rechtsverletzungen bei der<br />

Nutzung von Werken und anderen Leistungen im digitalen Netz. Den<br />

Rechtsinhabern selbst bleibt oft nicht mehr, als sich für die Erhaltung<br />

ihrer Rechtsposition durch die Anpassung an die fortgeschrittene Technologie<br />

einzusetzen. Das Grundverständnis über die Notwendigkeit eines<br />

angemessenen Rechtsschutzes im Bereich des Urheberrechts und<br />

der verwandten Schutzrechte scheint dabei immer noch nicht überall<br />

vorhanden zu sein.<br />

4. Im Rahmen der Anpassung des Rechts an die technischen Entwicklungen,<br />

zu der auch die Rechtswissenschaft beitragen kann, zeigt sich,<br />

daß zwar die Technik der Auslöser für Neuerungen im Recht ist, jedoch<br />

3 In diesem Zusammenhang ist positiv hervorzuheben, daß die Delegationen bei der Diplomatischen<br />

Konferenz der WIPO 1996 einen Antrag zur Präambel insofern ablehnten, als darin von<br />

dem Gleichgewicht zwischen den "Interessen" der Urheber, der ausübenden Künstler und der<br />

Tonträgerhersteller sowie dem allgemeinen öffentlichen Interesse die Rede sein sollte; vielmehr<br />

entschieden die Delegationen zu Recht, klar zwischen den "Rechten" der Urheber, der<br />

ausübenden Künstler und und Tonträgerhersteller einerseits und den "Interessen" der Öffentlichkeit<br />

andererseits zu unterscheiden (vgl. dazu den letzten Erwägungsgrund der Präambeln<br />

zu dem WCT und dem WPPT).<br />

60


das Ziel weiterhin bleibt, möglichst technikneutrale Formulierungen zu<br />

finden, um langlebige Rechtsvorschriften zu schaffen. So wurde z.B.<br />

das Wort "digital" aus der zunächst von der WIPO vorgeschlagenen<br />

Formulierung "digital representations of sounds" im Zusammenhang<br />

mit den Definitionen des Art. 2 WPPT herausgestrichen, um das Recht<br />

nicht auf eine bestimmte, in diesem Falle die digitale Technologie zu<br />

begrenzen. Dieser Ansatz sollte auch weiterhin verfolgt werden.<br />

Andererseits ergibt sich die Frage, ob sich der Jurist auch technisch sehr<br />

gut auskennen muß oder bis zu welchem Grade dies von ihm zu erwarten<br />

ist, wenn er sich heute als Urheberrechtler äußern möchte. Während<br />

der Austausch mit Technikern sicher von Nutzen ist, so dürfte er alleine<br />

nicht für juristische Beurteilungen ausreichen: So zeigt das Beispiel<br />

des Vervielfältigungsrechts, daß sich selbst Techniker nicht einig sind,<br />

wann man von einer "Vervielfältigung" im elektronischen Umfeld sprechen<br />

kann oder muß. Zum anderen muß das Recht nicht technische Begriffe<br />

übernehmen oder ihnen sklavisch folgen, sondern vielmehr Wertungen<br />

vornehmen, die sich aus dem Zweck des jeweiligen Gesetzes<br />

oder Rechtsgebietes ergeben.<br />

5. Auf internationaler und europäischer Ebene konnten schon einige<br />

wichtige rechtliche Anpassungen bzw. die ersten Schritte dazu erreicht<br />

werden. So wurden im Dezember 1996 zwei neue Verträge im Rahmen<br />

der Weltorganisation für geistiges Eigentum (WIPO), der WIPO Copyright<br />

Treaty (WCT) und der WIPO Performances and Phonograms<br />

Treaty (WPPT), von 127 Staaten angenommen. 4 Die vielleicht wichtigste<br />

Errungenschaft dieser Verträge besteht in der Einführung eines<br />

ausschließlichen Rechts der Urheber, der ausübenden Künstler und der<br />

Tonträgerhersteller zur Zugänglichmachung on line, durch das Anbieten<br />

von Werken und Tonträgern in einer Weise, daß Mitglieder der Öffentlichkeit<br />

von einem selbstgewählten Ort und zu einer selbstgewählten<br />

Zeit Zugang dazu haben. 5 Damit ist die wichtigste Nutzung im Netz<br />

den Rechteinhabern vorbehalten. Auch die Klarstellung, daß das Ver-<br />

4 Siehe zu den Verträgen Lewinski 1997.<br />

5 Siehe insbesondere Art. 8, 2. Hälfte WCT sowie Art. 10 und 14 WPPT.<br />

61


vielfältigungsrecht vollständig in der digitalen Umgebung Anwendung<br />

findet und insbesondere die Speicherung in digitaler Form in einem<br />

elektronischen Medium eine relevante Vervielfältigung darstellt, ist<br />

wichtig, wenn sie auch nicht so weit geht, wie dies für die Rechtsinhaber<br />

wünschenswert gewesen wäre. 6 Im übrigen sind die Klarstellungen<br />

zum Schutz von Computerprogrammen und Datenbanken in den Art. 4<br />

und 5 WCT zu nennen, sowie die Einführung von besonderen Persönlichkeitsrechten<br />

der ausübenden Künstler, insbesondere das Recht auf<br />

Integrität der Darbietung, das gerade im Hinblick auf die Zunahme der<br />

Möglichkeiten, Darbietungen zu manipulieren, Zustimmung der Delegierten<br />

fand (Art. 5 WPPT). In den WPPT wurden auch die meisten Definitionen<br />

der Rom-Konvention von 1961 unter Anpassung an neue<br />

technische Möglichkeiten übernommen; insbesondere sollte die neue<br />

Möglichkeit der Tonträgerproduktion mit Hilfe von Computern erfaßt<br />

werden. Nicht zuletzt sind Vorschriften zum Rechtsschutz technischer<br />

Schutzvorrichtungen und elektronischer Rechte-Management-Informationen<br />

in diesem Zusammenhang zu erwähnen (Art. 11 und 12 WCT<br />

sowie Art. 18 und 19 WPPT). Der Richtlinienvorschlag der EG vom<br />

November 1997 bezweckt vor allem, große Teile dieser WIPO-Verträge<br />

(das Vervielfältigungsrecht, das on line-Recht und ihre Schranken<br />

sowie die Vorschriften zu technologischen Schutzmaßnahmen und<br />

elektronischer Managementinformation) auf europäischer Ebene umzusetzen.<br />

7<br />

6. Auch wenn die Anpassung des Rechts in dem genannten Rahmen<br />

schon erfolgt ist, stellt die digitale Technologie die Rechtswissenschaft<br />

vor neue Aufgaben. So wird man verstärkt über die Eignung der bisherigen<br />

Systematik des Urheberrechts - der Trennung zwischen Rechten<br />

für Nutzungen in körperlicher Form einerseits und in unkörperlicher<br />

Form andererseits - und, in diesem Zusammenhang, über den Begriff<br />

der Vervielfältigung und des Vervielfältigungsstücks nachdenken müssen.<br />

Auch gilt es, insbesondere im Rahmen der Schrankenregelung die<br />

bisherigen Wertungen im neuen Licht zu beurteilen und sie - wenn auch<br />

6 Siehe die vereinbarten Erklärungen zu Art. 1(4) WCT sowie zu Art. 7, 11 und 16 WPPT.<br />

7 Siehe EU 1997 sowie dazu Lewinski 1998.<br />

62


nicht unbedingt grundsätzlich, so doch ihrer Erscheinungsform nach -<br />

anzupassen. Auch noch in einer anderen Hinsicht dürfte sich die digitale<br />

Technologie mit ihren Folgen für das Urheberrecht von früheren<br />

Technologiefortschritten unterscheiden. Die Globalität des Netzes<br />

führt nicht nur zu einer leichteren, weltweiten Verwertung von Werken<br />

und anderen Schutzgegenständen, sondern auch zu verstärkten Nutzungsmöglichkeiten:<br />

jedermann kann mit einem Netzanschluß die im<br />

Netz vorhandenen Werke nutzen, ohne sich zuvor in ein Geschäft, eine<br />

Bibliothek, ein Kino oder in einen Konzertsaal zu begeben. Auch kann<br />

jedermann mit einem vergleichsweise leicht zu erwerbenden technischen<br />

Wissen fremde Werke über seine homepage oder einen server<br />

Dritten zur Nutzung anbieten und damit potentiell selbst zum Verwerter<br />

werden, also die klassische Verleger- oder Produzentenrolle übernehmen.<br />

Im übrigen eröffnet die Technik im Rahmen der Verschlüsselung<br />

neue Rechtsdurchsetzungmöglichkeiten. Das Netzwerk bringt also<br />

die Veränderung von Strukturen des Marktes, auf dem Urheberrechte<br />

verwertet werden, mit sich und fügt auch eine neue Größendimension<br />

hinzu. Dies führt u.a. zu Problemen bei der Durchsetzung von Rechten<br />

und, damit zusammenhängend, bei der Bestimmung des anwendbaren<br />

Rechts sowie bei der technischen Kontrolle der Verwertung.<br />

Im Folgenden sei das angesprochene Problem der Systematik der Verwertungsrechte<br />

näher erläutert. Die digitale Technologie erlaubt bestimmte<br />

Arten der Verwertung, die zwar in unkörperlicher Form erfolgen,<br />

jedoch in ihren wirtschaftlichen Auswirkungen den Arten der Verwertung<br />

in körperlicher Form sehr nahekommen. Zum Beispiel ist die<br />

on line-Lieferung einer Zeitung aus wirtschaftlicher Sicht der Lieferung<br />

der Zeitung in Papierform ähnlich; die Möglichkeit, Filme oder<br />

Musikaufnahmen on demand zu sehen oder zu hören und sie eventuell<br />

abzuspeichern - gegen einen entsprechenden Preis pro Film oder<br />

Musikaufnahme - entspricht wirtschaftlich der Miete oder dem Kauf einer<br />

Videokassette oder eines Tonträgers. Ob man eine CD im Geschäft<br />

kauft, über einen Bestellservice traditionell oder on line zum Kauf bestellt<br />

und per Post zugesandt bekommt, oder ob man sie statt dessen<br />

über das digitale Netz geliefert bekommt und sie in seinem Terminal<br />

63


abspeichert, ist aus wirtschaftlicher Sicht kaum erheblich. Möchte man<br />

dennoch bei der herkömmlichen systematischen Trennung zwischen<br />

Formen der körperlichen und unkörperlichen Verwertung bleiben, so<br />

muß besonders darauf geachtet werden, daß keine Wertungswidersprüche<br />

allein als Folge dieser systematischen Differenzierung entstehen.<br />

Während in der EG abzusehen ist, daß die on line-Nutzung im<br />

Rahmen des Rechts der unkörperlichen Verwertung (Wiedergabe an die<br />

Öffentlichkeit) umgesetzt werden wird, haben die USA schon seit Beginn<br />

deutlich gemacht, daß sie sich vorbehalten möchten, das neue<br />

online-Recht der Art. 8 WCT sowie 10 und 14 WPPT im nationalen<br />

Recht durch ein Verbreitungsrecht (also eine Form der körperlichen<br />

Verwertung) für den Fall umzusetzen, daß am Ende der digitalen Übertragung<br />

eine Kopie entsteht.<br />

Die Anpassung des Rechts an die neuen Technologien kann auch zu -<br />

scheinbar - neuen Wertungen führen. So hat das Recht in den meisten<br />

Ländern der Welt den Urhebern und Inhabern verwandter Schutzrechte<br />

bisher ein Ausschließlichkeitsrecht in bezug auf das Verleihen von<br />

Werken und anderen Schutzgegenständen in öffentlichen Bibliotheken<br />

weitgehend verwehrt, um den Zugang der Öffentlichkeit zur Kultur zu<br />

garantieren; ein Vergütungsanspruch der Rechtsinhaber für das Verleihen<br />

stand und steht dieser Garantie nicht entgegen. Falls nun Bibliotheken<br />

ihren Bestand digitalisieren und in dieser Form nicht nur vor Ort<br />

zugänglich machen, sondern "Bibliotheksnutzern" auch on line zugänglich<br />

machen, so bringt dies eine andere Qualität der Nutzung mit<br />

sich: Der Weg zur Bibliothek (zum Bestellen, Abholen und Zurückbringen)<br />

und der damit verbundene Zeitaufwand fällt weg, der Zugang<br />

ist nicht auf bestimmte Öffnungszeiten beschränkt und im übrigen kann<br />

der Inhalt grundsätzlich auf das eigene Terminal geladen und eventuell<br />

in digitaler Form gleich weiter versandt - oder verarbeitet - werden.<br />

Diese Erleichterung und Intensivierung der Nutzung, die die andere<br />

Nutzungsqualität ausmacht, kann nicht mit dem herkömmlichen Verleih<br />

verglichen und darf daher auch nicht wie dieser rechtlich bewertet<br />

werden. Das Argument des herkömmlich garantierten Zugangs zur Kultur<br />

kann also in dem genannten, neuen Zusammenhang nicht denselben<br />

64


Stellenwert wie bei der herkömmlichen Nutzung haben - mit der Folge,<br />

daß solche eventuellen, neuen Aktivitäten der Bibliotheken nicht<br />

ebenso wie das Verleihen von einem Ausschließlichkeitsrecht ausgenommen<br />

werden dürfen.<br />

Zu den anderen Herausforderungen für die Rechtswissenschaft durch<br />

die digitale Technologie gehört die Frage des anwendbaren Rechts in<br />

den globalen, digitalen Netzwerken. Daß die digitale Technologie mehr<br />

als frühere Technologiefortschritte von ihrer globalen Dimension geprägt<br />

ist, wird nicht zuletzt durch die Tatsache eindrucksvoll bestätigt,<br />

daß die internationale Rechtsgemeinschaft nach kürzester Zeit - nur<br />

wenige Jahre nach der Erkenntnis, daß technologiebedingte urheberrechtliche<br />

Probleme zu regeln seien - durch die Annahme zweier internationaler<br />

Verträge reagiert hat - noch vor den meisten nationalen Gesetzgebern.<br />

In der Geschichte des Urheberrechts war dies meist umgekehrt.<br />

Zunächst stellt sich die Frage, ob und inwieweit die geltenden<br />

Regeln zum anwendbaren Recht im Bereich des Urheberrechts und der<br />

verwandten Schutzrechte auch in der digitalen Umgebung praktikabel<br />

sind, und wenn nicht, welche anderen Lösungsmodelle denkbar und<br />

adäquat sind. Diese Frage bleibt weiterhin eine Herausforderung an die<br />

Rechtswissenschaft und gehört sicher zu den wichtigsten in diesem Bereich<br />

zu lösenden Problemen. Jegliche Lösung, die dabei etwa nur an<br />

den Ort des Servers anknüpft, sollte jedenfalls von Beginn an verworfen<br />

werden, da sie zur Entstehung von sogenannten Urheberrechtsparadiesen<br />

und damit zu erheblichen Schutzlücken führen würde. Die<br />

theoretisch denkbare Lösung eines weltweit einheitlichen Urheberrechts<br />

scheint utopisch und die geltenden internationalen Vereinbarungen<br />

scheinen nicht weitreichend genug, um zu angemessenen Lösungen<br />

zu führen - abgesehen davon, daß es immer Staaten außerhalb dieser<br />

Rechtsgemeinschaft geben wird. Grundsätzlich wird man wohl bei<br />

dem geltenden Recht, das auf der Territorialität des Urheberrechts basiert<br />

und nach dem geltenden internationalen Recht Schutz nach den<br />

Regeln des Landes, für das Schutz beansprucht wird, gewährt, bleiben<br />

müssen und über das Vertragsrecht oder auf anderen Wegen Lösungen<br />

finden müssen. 8<br />

8 Siehe zur Diskussion verschiedener Lösungsansätze u.a. Hoeren, Thum 1997.<br />

65


Ein anderes Problem betrifft den technischen Schutz und seine Folgen<br />

für das Urheberrecht. So wird diskutiert, in Zukunft unter Umständen<br />

ein Verbotsrecht anstelle des Vergütungsanspruchs im Hinblick auf die<br />

private Kopie vorzusehen, falls diese über technische Verschlüsselungssysteme<br />

kontrolliert werden können. Zunächst ist allerdings fraglich,<br />

ob solche technischen Systeme ausreichend Schutz bieten; die Erfahrung<br />

hat gezeigt, daß auch die am weitesten fortgeschrittenen Systeme<br />

überwunden werden können. Daher hat man in den beiden<br />

WIPO-Verträgen von 1996 besondere Vorschriften gegen die Umgehung<br />

solcher technischer Schutzvorschriften unter bestimmten Bedingungen<br />

vorgesehen. Falls in der Zukunft ein Ausschließlichkeitsrecht<br />

für die private Kopie erwogen werden sollte, wird es allerdings Aufgabe<br />

der Gesetzgeber sein, zu garantieren, daß eine solche Lösung nicht<br />

zu einer Verminderung der Kompensation für Urheber und ausübende<br />

Künstler im Verhältnis zu den Verwertern (insbesondere Verlegern und<br />

Produzenten) führen wird. Diese Gefahr ist unmittelbar gegeben, wenn<br />

nicht gleichzeitig ein Schutzmechanismus für die Urheber und ausübenden<br />

Künstler, wie z.B. ein unverzichtbarer, nur an Verwertungsgesellschaften<br />

abtretbarer Vergütungsanspruch nach dem Muster von<br />

§ 27(1), (3) deutsches UrhG vorgesehen wird. Eine solche Lösung erscheint<br />

im Falle eines Verbotsrechts für die private Kopie unbedingt<br />

notwendig, da die Position des einzelnen Urhebers oder Künstlers gegenüber<br />

seinem Verwerter nicht zuletzt mangels eines adäquaten Urhebervertragsrechts<br />

typischerweise unverhältnismäßig schwach und jedenfalls<br />

schwächer als im Rahmen von Verwertungsgesellschaften ausgestaltet<br />

ist. Aufgabe der Wissenschaft ist es, solche Zusammenhänge<br />

zu sehen und darauf aufmerksam zu machen.<br />

7. Obwohl die beiden WIPO-Verträge schon angenommen wurden, bedürfen<br />

sie zu ihrem Inkrafttreten 30 Ratifikationen; weltweit, und insbesondere<br />

in Europa, wird daher an der Umsetzung dieser Verträge gearbeitet.<br />

Dies muß derzeit allerdings in einem allgemeinen Klima geschehen,<br />

in dem immer größere Konzerne immer stärkere wirtschaftliche<br />

Interessen immer aggressiver vertreten und zu diesem Zweck u.a.<br />

mit positiv bzw. negativ besetzten Schlagworten wie "Informationsge-<br />

66


sellschaft" einerseits und "Technikfeindlichkeit" oder "Technikverhinderung"<br />

andererseits arbeiten, um in eher unsachlicher Schwarz-Weiß-<br />

Malerei den Urhebern und anderen Rechteinhabern einen negativen<br />

Stempel aufzudrücken. Das Wort "Informationsgesellschaft" soll den<br />

Fortschritt, die Zugänglichkeit von Informationen, Kultur und Bildung<br />

für jedermann suggerieren, eine ideale Grundlage für die Ausübung der<br />

Demokratie. Stillschweigend wird unter den Begriff "Information"<br />

auch all jenes gefaßt, das durch das Urheberrecht und die verwandten<br />

Schutzrechte geschützt ist, auch wenn es keine Information enthält oder<br />

darstellt. Literatur, Musik und Kunst werden also implizit mit dem Begriff<br />

der Information assoziiert. Da sich die Politiker darüber einig zu<br />

sein scheinen, daß die Informationsgesellschaft das größte zu realisierende<br />

Projekt dieser Jahre oder sogar Jahrzehnte ist, dem sich nichts in<br />

den Weg stellen darf, ist es um so leichter, alle diejenigen, die einen<br />

Schutz ihrer Rechte auch im digitalen Netzwerk beanspruchen, als<br />

"technikfeindlich", "Technikverhinderer" oder als ähnlich bezeichnete<br />

Störfaktoren oder Hindernisse bei der Verwirklichung der Informationsgesellschaft<br />

abzustempeln. Natürlich kann ein Urheber, der ein Ausschließlichkeitsrecht<br />

bezüglich der Nutzung im Internet innehat, die<br />

Nutzung in diesem Netz verhindern; dies entspricht jedoch zunächst<br />

dem ureigensten Inhalt des Urheberrechts als eines Menschenrechts,<br />

des Rechts am geistigen Eigentum. Es entspricht allerdings nicht einem<br />

Hindernis für die Entwicklung und Nutzung der Technik, weil das internationale<br />

Netz größtenteils auch zu anderen Zwecken als zur Nutzung<br />

von Werken und anderen geschützten Leistungen genutzt wird,<br />

und vor allem, weil die Rechtsinhaber selbst grundsätzlich ein Interesse<br />

an der Nutzung im Netz haben - allerdings nur unter solchen Bedingungen,<br />

die dem urheberrechtlichen Grundsatz entsprechen, demzufolge<br />

der Urheber an jeder wesentlichen Nutzung zu beteiligen ist. Selbst<br />

wenn Urheber die Nutzung ihrer Werke im Netz verbieten würden, würde<br />

das der "Informationsgesellschaft" keinen Abbruch tun, da die Allgemeinheit<br />

über das Netz weiterhin durch reine Informationen (im Gegensatz<br />

zu Werken, Filmen, Musikaufnahmen etc.) versorgt werden<br />

könnte.<br />

67


Eine Aufgabe der Rechtswissenschaft gerade in diesem Klima besteht<br />

nicht zuletzt darin, den unsachlichen, oft tendenziösen Gebrauch von<br />

positiv oder negativ besetzten Worten durch gewisse interessierte Kreise<br />

immer wieder zu analysieren und die Lobby-Sprache, die die Politiker<br />

in eine bestimmte Richtung leiten soll, richtigzustellen sowie emotionale<br />

und schlagwortartige "Argumente" auf sachlicher Ebene zu<br />

durchleuchten und auf die angesichts der digitalen Technologie verstärkte<br />

Schutzbedürftigkeit des Urheberrechts und der verwandten<br />

Schutzrechte hinzuweisen - gerade in einem Umfeld, in dem nicht mehr<br />

nur die jeweiligen Experten in den Regierungen oder auf europäischer<br />

Ebene maßgeblich sind, sondern immer mehr auch Experten aus anderen<br />

Bereichen, die zunächst von der Notwendigkeit der Existenz des<br />

Urheberrechts und seiner Natur als eines Menschenrechts überzeugt<br />

werden müssen. Ein weltweites Netzwerk, in dem der Rechtsschutz der<br />

Urheber wie der Inhaber verwandter Schutzrechte nicht ausreichend<br />

besteht oder durchgesetzt werden kann - und sei es mangels effizienter<br />

Haftungsvorschriften - wird inhaltlich von geringer Bedeutung und unattraktiv<br />

sein, da kein Interesse der Rechtsinhaber an Investitionen in<br />

einer Umgebung ohne adäquate rechtliche Rahmenbedingungen für einen<br />

Verwertungsmarkt besteht. Wie schon in der nicht-digitalen Welt<br />

ist der urheber- und leistungsschutzrechtliche Schutz eine Vorbedingung<br />

dafür, daß überhaupt ein gut funktionierender Markt entstehen<br />

kann. Das Urheberrecht dient also nicht der Behinderung für das Funktionieren<br />

des digitalen Netzwerkes, sondern ist vielmehr eine Voraussetzung<br />

dafür, daß in diesem Netzwerk ein Markt mit reichhaltigem und<br />

vielfältigem Angebot entstehen kann.<br />

68


Literatur<br />

EU (1997): Vorschlag für eine Richtlinie des <strong>Europäische</strong>n Parlaments und<br />

des Rates zur Harmonisierung bestimmter Aspekte des Urheberrechts und<br />

der verwandten Schutzrechte in der Informationsgesellschaft, KOM (97)<br />

628 endg. v. 10.12.1997.<br />

GRUR Int. (1995): Gewerblicher Rechtsschutz und Urheberrecht. Internationaler<br />

Teil, Heft 11/1995, S. 831-860.<br />

Hoeren, Th., Thum, D. (1997): Internet und IPR - Kollisionsrechtliche Anknüpfungen<br />

in internationalen Datennetzen. In: Dittrich, R. (Hrsg.): Beiträge<br />

zum Urheberrecht V. Wien 1997, S. 78-97.<br />

Lewinski, S. von (1997): Die diplomatische Konferenz der WIPO 1996 zum<br />

Urheberrecht und zu verwandten Schutzrechten. In: Gewerblicher Rechtsschutz<br />

und Urheberrecht. Internationaler Teil, Heft 8-9/1997, S. 667-681.<br />

Lewinski, S. von (1998): Die Multimedia-Richtlinie - Der EG-Richtlinienvorschlag<br />

zum Urheberrecht in der Informationsgesellschaft. In: MultiMedia<br />

und Recht, Heft 3/1998, S. 115-119.<br />

Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />

Schricker-Schricker, S. (1987): Urheberrecht. München 1987.<br />

69


Schutz von Urheberrechten durch digitale Wasserzeichen<br />

Christoph Busch, Michael Arnold, Wolfgang Funk<br />

1. Einleitung<br />

Die zunehmende Verfügbarkeit und der Vertrieb von multimedialen Daten<br />

über das WorldWideWeb bedingt auch die Frage nach einer Absicherung<br />

der Urheberrechte an multimedialen Daten. Dies insbesondere<br />

vor dem Hintergrund, daß durch die digitale Repräsentation von persönlichen<br />

geistigen Schöpfungen Original und Kopie eines multimedialen<br />

Werkes (Bild, Video, Audio etc.) im Sinne des Urheberrechts-<br />

Gesetzes (UrhG) nicht unterscheidbar sind. Die stürmische Entwicklung<br />

der Informations- und Kommunikationstechnik der letzten Jahre<br />

hat dazu geführt, daß der Anwenderkreis im WorldWideWeb dramatisch<br />

angewachsen ist. Information kann einfach und schnell verbreitet<br />

werden. Daher bedeutet gerade die uneingeschränkte Verbreitungsmöglichkeit<br />

eine direkte Gefahr für das Recht des Urhebers und hemmt<br />

damit die Etablierung von professionellen Electronic Commerce Systemen.<br />

Ein umfassender Ansatz zum technischen Schutz des Urheberrechtes<br />

darf sich zur Lösung dieser Problematik nicht auf die Kontrolle des Zugriffs<br />

auf die Daten beschränken. Etablierte Systeme für Electronic<br />

Commerce integrieren den Nachweis der Identität der Nutzer, die sog.<br />

Authentifikation, der auf dem Austausch von Zertifikaten beruht. Auch<br />

die sichere Übertragung der erworbenen Informationen (z.B. multimediale<br />

Dokumente) vom Anbieter (Provider) zum Kunden (Client) ist<br />

mittlerweile in vielen Systemen in Form kryptographischer Protokolle<br />

und Verschlüsselungstechniken implementiert. Damit ist jedoch nicht<br />

gewährleistet, daß die übertragenen Dokumente auch im Sinne des Urhebers<br />

bzw. gemäß der eingeräumten Nutzungsrechte im Rahmen von<br />

Lizenzvereinbarungen verwendet werden. Ein möglicher Schutz besteht<br />

darin, die Sicherheit der verteilten Information durch eine Verwendungskontrolle<br />

(Use Control) zu erhöhen (vgl. CIPRESS 1998),<br />

wobei auch die Nutzung der Dokumente (Ansehen, Bearbeiten, Ausdrucken<br />

etc.) nach dem Laden auf den eigenen PC des Kunden von ei-<br />

70


ner zentralen Instanz kontrolliert werden kann. Dieses System ist für<br />

den Betrieb von Intranets und die verteilte Bearbeitung von vertraulichen<br />

Dokumenten geeignet, setzt aber die kontinuierliche Netzverbindung<br />

zu einem zentralen Server voraus.<br />

Ein anderer Ansatz, der sowohl separat als auch in der Kombination mit<br />

Zugriffs- und Verwendungskontrolle verwendet werden kann, ergreift<br />

technische Maßnahmen, die einen Mißbrauch der Daten - beispielsweise<br />

die unberechtigte Weiterverteilung von Daten - aufdecken können.<br />

Um den Verbreitungsweg der Daten verfolgen zu können, ist es<br />

notwendig, die schützenswerten Daten mit Zusatzinformation zu versehen,<br />

die den eindeutigen Nachweis der Urheberschaft an jedem Punkt<br />

der Verteilungskette ermöglicht. So kann die Identität des Urhebers<br />

oder des Rechteinhabers, der Zeitpunkt der Erstellung der Daten oder<br />

je nach Anwendungsfall auch die Identität des Käufers mit den Daten<br />

verbunden werden.<br />

Bild 1: Herkömmliche Markierung von Bilddaten<br />

Herkömmliche Verfahren, wie das Einblenden eines Logos, das "Ankleben"<br />

eines sog. Dokumenten-Headers (siehe Bild 1) oder digitale<br />

Signaturen sind dazu jedoch nicht geeignet, da sie entweder leicht zu<br />

modifizieren oder zu ersetzen sind. In Anlehnung an Konzepte aus der<br />

Steganographie wurde daher ein aus Techniken der Kryptographie, Codierungstheorie<br />

und Bildverarbeitung kombiniertes Verfahren ent-<br />

71


wickelt, das beliebige zusätzliche Information als sogenanntes digitales<br />

Wasserzeichen mit den Daten selbst verknüpft (vgl. Cox et al. 1995;<br />

Schindel, Tirkel, Osborne 1994; Zhao, Koch 1995). Zielsetzung dieser<br />

Vorgehensweise ist es, eine Abschreckung vor potentiellem Mißbrauch<br />

zu erreichen, da der "Copyright-Vermerk" untrennbar - wenn auch unsichtbar<br />

- mit den Daten verbunden ist. Im folgenden Abschnitt wird<br />

zunächst die Technologie der digitalen Wasserzeichen eingeführt. Im<br />

Abschnitt 3 wird die Robustheit der Markierung bei Weiterverarbeitung<br />

der multimedialen Daten betrachtet. Abschnitt 4 zeigt Anwendungsbeispiele,<br />

in dem digitale Wasserzeichen zur Sicherung des Urheberrechts<br />

in der Praxis eingesetzt wurden.<br />

2. Digitale Wasserzeichen<br />

Die Grundidee der digitalen Wasserzeichen ist es, zusätzliche Information<br />

direkt in multimediale Daten zu integrieren, wobei diese Markierung<br />

Angaben zum Urheber selbst, zum Eigentümer (z.B. Provider)<br />

oder zum Käufer dieser Daten enthalten kann. Dabei ist eine Grundvoraussetzung,<br />

daß die Markierung die Nutzung der Daten nicht beeinträchtigt,<br />

d.h. die Markierung muß einerseits möglichst schnell durchgeführt<br />

werden, andererseits darf die Qualität des multimedialen Dokumentes<br />

nicht signifikant verschlechtert werden. Letzteres bedingt die<br />

Forderung nach Nicht-Wahrnehmbarkeit der Markierung. Eine weitere<br />

Forderung ist die Geheimnisbindung der Markierung. Die Information<br />

soll lediglich vom Urheber selbst oder einer Kontrollinstanz ausgelesen<br />

werden können, was durch den Einsatz eines geheimen Schlüssels erreicht<br />

wird. Ferner muß die Markierung unabhängig vom Datenformat<br />

des Dokumentes sein, um einerseits die Kompatibilität zum Format des<br />

originären Dokumentes zu sichern und andererseits die Markierung<br />

auch bei Formatkonvertierungen nicht zu verlieren. Schließlich ist zu<br />

fordern, daß ein digitales Wasserzeichen auch eine hohe Robustheit gegenüber<br />

Filteroperationen und Datenkompression aufweist. Wasserzeichen<br />

sollen beispielsweise aus einem Bild oder Video auch dann noch<br />

extrahiert werden können, wenn nach speziellen Komprimierungsverfahren<br />

(z.B. JPEG, MPEG-1, MPEG-2, Wavelet-Komprimierung etc.)<br />

ein großer Teil der Originalinformation nicht mehr zur Verfügung steht.<br />

72


Mit dem System for Copyright Protection (SysCoP) wurde am Fraunhofer<br />

Institut für Graphische Datenverarbeitung ein Verfahren entwickelt,<br />

das dem oben geschilderten "perfekten Wasserzeichen" sehr<br />

nahe kommt (vgl. SysCoP 1998; Zhao, Koch 1995). Als Trägermedium<br />

der einzubettenden Information dienen, wie Bild 2 zeigt, die Originaldaten<br />

selbst, denen ein scheinbar zufälliges Rauschen 1 überlagert wird.<br />

Bild 2: Wirkungsschema von SysCoP<br />

Dieses Rauschen entspricht der zusätzlich eingebrachten Information. 2<br />

Die meisten Bilder enthalten bereits ein natürliches Rauschniveau.<br />

SysCoP analysiert das zu markierende Bild und versteckt das Zusatzrauschen<br />

im natürlichen Rauschen, um die Forderung nach Nicht-<br />

Wahrnehmbarkeit des Wasserzeichens zu erfüllen.<br />

Die einzubettende Information wird zunächst in eine Bitfolge kodiert.<br />

Die einzelnen Bits dieser Folge werden als binär kodierte Information<br />

gleichmäßig über das Datenmaterial verteilt, wobei die Positionierung<br />

eines einzelnen Bits im Bild an einen Positionsfolgen-Generator sowie<br />

spezifische Merkmale des Dokumentes gebunden ist. Die Kenntnis des<br />

geheimen Schlüssels, der als Startwert des Generators verwendet wird<br />

ist daher auch Voraussetzung, um die Information aus dem Dokument<br />

rekonstruieren zu können.<br />

1 Unter Rauschen kann man sich im Fall von Bildern nicht oder kaum wahrnehmbare Variationen<br />

der Bildhelligkeit auf kleinstem Raum vorstellen. Im Fall von Audiodaten ist die Bedeutung<br />

intuitiv sofort verständlich.<br />

2 Die Begriffe Wasserzeichen, Zusatzinformation und zusätzliches Rauschen können im Fall von<br />

SysCoP synonym verwendet werden. Das Wasserzeichen ist eine Zusatzinformation, die als<br />

zusätzliches Rauschen im normalen Rauschniveau des Bildes versteckt wird.<br />

73


Die definierten Positionen identifizieren Teilbereiche des Bildes (8x8<br />

Pixel-Blöcke), die jeweils Träger eines einzelnen Bits werden. Durch<br />

ein medientyp-spezifisches Markierungsverfahren werden die Signalwerte<br />

des Teilbereichs durch Operationen im Frequenzraum modifiziert.<br />

Dazu werden in digitalen Bildern oder Videos Bildblöcke in Anlehnung<br />

an den JPEG-Standard mittels der Diskreten Cosinus Transformation<br />

(DCT) vom Ortsraum in den Frequenzraum transformiert.<br />

Verschiedene Frequenzmuster werden entweder als "0"- oder "1"- Bit<br />

interpretiert. Entspricht das natürliche Frequenzmuster bereits dem zu<br />

kodierenden Bit, erfolgt keine Veränderung. Im anderen Fall erfolgt eine<br />

leichte Modifikation der Komponenten, um das gewünschte Verhältnis<br />

herzustellen (vgl. Zhao, Koch 1995).<br />

3. Ergebnisse<br />

Mit dem patentgeschützten Verfahren SysCoP wurde ein System realisiert,<br />

das die in Abschnitt 2 gestellten Anforderungen an ein digitales<br />

Wasserzeichen weitgehend erfüllt. Das System leistet die unsichtbare<br />

Markierung von digitalen Bildern (TIFF, GIF, JPEG, etc.) oder Videosequenzen<br />

(MPEG-1 oder MPEG-2), wobei die Anforderung der Geheimnisbindung,<br />

durch die Realisierung des Positionsfolgen-Generators<br />

sichergestellt ist. Das Wasserzeichen ist damit nicht gezielt löschbar<br />

oder veränderbar. Gegenüber vergleichbaren Ansätzen (vgl. etwa<br />

Delaigle, Vleschouwer, Macq 1996; Digimarc 1998; Pitas 1996) können<br />

eine Reihe von Vorteilen festgestellt werden: Zum Auslesen eines<br />

Wasserzeichens ist lediglich der geheime Schlüssel, nicht jedoch das<br />

Originalbild erforderlich. Es entfällt somit die Notwendigkeit der Registrierung<br />

bei einer vertrauenswürdigen dritten Instanz, wodurch eine<br />

große Unabhängigkeit des Urheberrechts-Inhabers (z.B. Photographen<br />

und Künstler) gegeben ist. Weitere Vorteile sind die hohe Ausführungsgeschwindigkeit<br />

des Verfahrens, die für einige Anwendungen<br />

(siehe Abschnitt 4.2) notwendige Voraussetzung ist, sowie die Tatsache,<br />

daß weder die Länge noch die Art der eingebetteten Information<br />

durch das Verfahren beschränkt sind. Die Kapazität (Anzahl der gespeicherten<br />

Bytes) der eingebetteten Information ist direkt proportional<br />

zur Größe des multimedialen Dokumentes.<br />

74


Die mit dem Verfahren markierten Bilder und Videos weisen eine hohe<br />

Robustheit gegenüber verlustbehafteten Kompressionen (JPEG und<br />

MPEG-2) auf. Auch andere Manipulationen wie die Transformation eines<br />

markierten Farbbildes in ein Graustufenbild oder das digitale "Verschmieren"<br />

des Bildes oder Videos zerstören das Wasserzeichen nicht.<br />

Die Möglichkeiten, Manipulationen an einem markierten Dokument<br />

vorzunehmen, sind durch die vielfältigen Möglichkeiten der digitalen<br />

Bild- und Signalverarbeitung gegeben und damit praktisch unerschöpflich.<br />

Wünschenswertes Ziel in bezug auf die Robustheit der Markierung<br />

ist es, daß mit dem Verlust der Markierung eines multimedialen<br />

Dokumentes auch der (Verwendungs-) Wert des Dokumentes verloren<br />

geht. Dies wird deutlich am Beispiel des Experimentes, das in Bild 3<br />

gezeigt ist. Das Originalbild (oben links) wurde mit einem digitalen<br />

Wasserzeichen versehen (oben rechts). Nach einem sogenannten Cropping<br />

des Dokuments, d.h. nach dem Entfernen von großen Anteilen der<br />

Bildinformation (unten links), kann das Wasserzeichen noch vollständig<br />

rekonstruiert werden. Dies wird durch eine redundante Einbettung<br />

der Information erreicht, bei der das Wasserzeichen in einem holographischen<br />

Modus gleichmäßig über das gesamte Originalbild verteilt<br />

wurde. Selbst bei minimalen Bildausschnitten (unten rechts), deren<br />

Wiederverwendungswert durchaus fraglich erscheint, können noch<br />

89% der Originalinformation des eingebrachten Wasserzeichens rekonstruiert<br />

werden. 3<br />

Eine weitere Stärke des Verfahrens liegt in der Robustheit gegenüber<br />

Digital-Analog Konvertierungen. Wird ein markiertes Dokument auf<br />

einem handelsüblichen Drucker (z.B. HP Laser Jet 6L) ausgedruckt und<br />

der Ausdruck über einen einfachen Scanner bei mittlerer Auflösung<br />

wieder eingelesen, so ist im redigitalisierten Bild die eingebrachte Markierung<br />

nachweisbar. In diesem Zusammenhang wurde das in Bild 4<br />

gezeigte Experiment durchgeführt.<br />

3 Im vorliegenden Fall wurden 64 Bits an Zusatzinformation eingebettet und nach dem Cropping<br />

57 Bits wieder korrekt gelesen. Das Bild weist eine Breite von 768 und eine Höhe von<br />

512 Bildpunkten (Pixeln) auf.<br />

75


a) Originalbild b) markiertes Bild<br />

c) 100% erkannt d) 100% erkannt<br />

e) 100% erkannt f) 89% erkannt<br />

Bild 3: Wasserzeichen können auch nach dem Entfernen von großen Anteilen<br />

des Bildes (Cropping-Angriff) noch fast vollständig ausgelesen werden.<br />

76


a) markiertes Original b) markiertes, gedrucktes und<br />

gescanntes Bild: 100% erkannt<br />

Bild 4: SysCoP - Robustheit der Wasserzeichen gegen Ausdrucken und Einscannen<br />

Der Ausdruck des markierten Dokumentes erfolgte auf einem Farb-Laser-Drucker<br />

(Canon CLC 700). Das ausgedruckte Bild wurde mit einem<br />

preiswerten Scanner älterer Bauart (AGFA StudioScan II si) bei einer<br />

Auflösung von 600 dpi eingescannt. Auffällig sind die massiven Farbveränderungen<br />

im gescannten Bild, die jedoch den Erkennungsprozeß<br />

nicht beeinflussen. Das Wasserzeichen konnte zu 100% rekonstruiert<br />

werden.<br />

4. Anwendungen<br />

Das beschriebene Verfahren läßt sich zum Schutz von Urheberrechten<br />

in einer Vielzahl von Anwendungen einsetzen. Dabei ist neben dem<br />

weiten Spektrum des Electronic Commerce durch die geschilderte Robustheit<br />

der Markierung gegenüber einer Digital-Analog-Konvertierung<br />

auch ein Einsatz in hybriden Anwendungen möglich, wie beispielsweise<br />

im Kontext von Printmedien. Im Folgenden werden exemplarisch<br />

zwei Anwendungen vorgestellt.<br />

4.1 Schutz der Urheberrechte in einer digitalen Brokering-Architektur<br />

Werden multimediale Dokumente von einem Dienste-Anbieter (Provider<br />

im Internet) kommerziell angeboten, so ergeben sich zwangsläufig<br />

zwei sicherheitstechnische Problemstellungen: Einerseits die Etablierung<br />

eines Zugriffskontrollsystems, das den Zugriff auf die offerierten<br />

Objekte einer Bilddatenbank limitiert und kontrolliert, und andererseits<br />

einen Mechanismus für den Schutz der Urheberrechte, d.h. die Absi-<br />

77


cherung der Information über die Herkunft der digitalen Dokumente sicherzustellen.<br />

Beide Probleme in einem umfassenden hierarchischen<br />

Sicherheitskonzept zu integrieren, ist Zielsetzung des EU-Projektes<br />

OCTALIS (Offer of Contents through Trusted Access LInkS, ACTS<br />

AC242), das den im folgenden vorgestellten sicheren Vertrieb von digitalen<br />

Photographien über das Medium WorldWideWeb realisiert (vgl.<br />

OCTALIS 1997). Die Praktikabilität der entwickelten Konzepte und<br />

Technologien wird im Rahmen dieses Projektes in Kooperation mit<br />

dem Bund Freischaffender Foto-Designer (BFF) 4 als Vertreter<br />

freischaffender Fotografen in Feldversuchen evaluiert.<br />

Das Konzept der Brokering-Architektur für digitale Photographien<br />

wird deutlich am funktionalen Modell des Systems in Bild 5. Zur Veranschaulichung<br />

der in diesem Konzept eingesetzten kryptographischen<br />

Protokolle sowie der integrierten Wasserzeichen-Technologie seien im<br />

Folgenden die Rollen der beteiligten Parteien (Urheber, Produzent,<br />

etc.) des Modells kurz beschrieben:<br />

Bild 5 Funktionales Modell einer digitalen Brokering-Architektur<br />

4 Der Bund Freischaffender Foto-Designer ist die Standesorganisation der in den Bereichen<br />

Werbung, Mode, Industrie und Bildjournalismus sowie als Hochschullehrer tätigen Foto-<br />

Designer in der Bundesrepublik Deutschland.<br />

78


Die Urheber sind allgemein die Erzeuger einer "persönlichen geistigen<br />

Schöpfung" im Sinne des §2 Abs. 2 des Urheberrechtsgesetzes. In Bezug<br />

auf die Umsetzung des Modells im OCTALIS-Feldversuch sind die<br />

Copyright-Owner freischaffende Photographen.<br />

Die Produzenten verfügen über das notwendige Equipment wie etwa<br />

hochauflösende Scanner, um die vom Photographen meist in analoger<br />

Form erstellten Photographien in ein digitales Produkt umzuwandeln.<br />

Zum Produkt zählen neben dem digitalisierten Bild zusätzliche für den<br />

Kunden interessante Information, wie etwa Angaben über den Autor,<br />

Titel, mögliche Nutzungsrechte, Drittrechte etc. des betreffenden Produktes.<br />

Diese Rolle wird im OCTALIS-Feldversuch vom BFF übernommen.<br />

Die Dienstanbieter bewerkstelligen den eigentlichen Vertrieb der digitalen<br />

Produkte. Anbieter können Produkte von einem oder mehreren<br />

Produzenten übernehmen. Der Dienstanbieter stellt die Produkte mit<br />

den zugeordneten Informationen über eine Datenbank bereit. Diese Datenbank<br />

ist über einen Webserver ans WorldWideWeb angebunden und<br />

kann vom Endkunden (Client) über sein HTTP-Frontend (Browser) angesprochen<br />

werden.<br />

Die Endkunden sind im Modell Personen, die das digitale Produkt und<br />

damit entsprechende Rechte erwerben möchten. Im Feldversuch sind<br />

dies potentiell alle Benutzer des WorldWideWeb, wobei jedoch aus<br />

Gründen der Zugriffskontrolle der Besitz eines gültigen und anerkannten<br />

Schlüsselzertifikats Voraussetzung für die Nutzung der angebotenen<br />

Dienste ist.<br />

Die Zertifizierungsinstanz fungiert als vertrauenswürdige Partei, die<br />

die asymmetrische Schlüsselpaare, die für die sichere Kommunikation<br />

benötigt werden, für alle Teilnehmer im Feldversuch ausstellt.<br />

Auch die Registrierungsinstanz repräsentiert im Modell und im realisierten<br />

Feldversuch eine vertrauenswürdige dritte Instanz, da sie neben<br />

der Registrierung von Bildern auch für die Vergabe von standardisierten<br />

Bildnummern, den sogenannten Unique Identifcation Numbers<br />

(UIN), zuständig ist.<br />

79


Bild 6: Authentifikation des Käufers zum Aufsetzen eines digitalen Vertrages zwischen<br />

Endbenutzer und Anbieter<br />

Zur Umsetzung der Zugriffskontrolle werden gängige kryptographische<br />

Mechanismen eingesetzt, um die klassischen Probleme des gegenseitigen<br />

Nachweises der Identität (Authentifikation mittels<br />

X.509v3 Schlüsselzertifikaten), der sicheren Kommunikation durch<br />

Verschlüsselung und die Integrität der ausgetauschten Daten zu lösen.<br />

Zugriffskontrolle und Schutz der Urheberrechte werden integriert bearbeitet.<br />

So wird im Fall, daß der Endbenutzer mit dem Diensteanbieter<br />

einen digitalen Vertrag über die Nutzungsrechte an einem Produkt<br />

abschließt (siehe auch Bild 6), die Identität des Nutzers aus dem präsentierten<br />

Zertifikat übernommen und als digitales Wasserzeichen in<br />

der verkauften Kopie eingebracht.<br />

Diese Markierung fungiert als sogenannter Fingerprint (Identitätsnachweis)<br />

des Käufers und kann im Falle eines Mißbrauchs der erworbenen<br />

Nutzungsrechte als technischer Nachweis eingesetzt werden.<br />

Darüber hinaus sind die Wahrung des Urheberrechtes (Schutz des Ur-<br />

80


hebers) sowie die Möglichkeit zur Authentifikation des Datensatzes<br />

(Schutz des Käufers) wichtige Sicherheitsmechanismen, die über die<br />

Markierung der Daten realisiert werden können. Zu diesem Zweck wird<br />

einerseits eine eindeutige Checksumme, gebildet aus dem Originalprodukt,<br />

sowie die Registrationsnummer, für jedermann einsehbar bei der<br />

Registrierungsinstanz, hinterlegt.<br />

4.2 Sicheres digitales Video Broadcasting<br />

Eine Anwendung, in der insbesondere die hohe Ausführungsgeschwindigkeit<br />

und Effizienz des entwickelten Algorithmus für digitale Wasserzeichen<br />

von Bedeutung sind, wird im Rahmen des EU-Projektes TA-<br />

LISMAN (Tracing Authors' rights by Labelling Image Services and<br />

Monitoring Access Network, ACTS AC019) im Bereich "digitales Fernsehen"<br />

(DVB, Digital Video Broadcasting) durchgeführt. Zielsetzung<br />

des Projektes ist es, DVB-Anbieter gegen "professionelle" Piraterie zu<br />

schützen. Zu diesem Zweck wurde ein Mechanismus zur automatischen<br />

Erkennung und Verfolgung von unrechtmäßiger Verwendung des digitalen<br />

Videomaterials entwickelt und implementiert (vgl. TALISMAN<br />

1998).<br />

TALISMAN demonstriert die praktische Verwendbarkeit und Bedeutung<br />

der entwickelten Lösung in einem realistischen Broadcasting-Umfeld,<br />

wobei die wichtigsten Übertragungsmedien für digitale Videoströme<br />

berücksichtigt werden:<br />

– Kabelnetzwerke (CATV) für die Videoübertragung,<br />

– Satellitenausstrahlung und<br />

– ATM Netzwerke für interaktive Dienste.<br />

In TALISMAN wird ein hierarchischer Schutzmechanismus für Videodaten<br />

bereitgestellt: MPEG 2-Videos werden spezielle Beschreibungsdaten,<br />

sogenannte Label, vorangestellt; zusätzlich wird ein unsichtbares<br />

und robustes digitales Wasserzeichen in die Daten selbst eingebettet,<br />

das auf das Urheberrecht bezogene Informationen enthält. Als Wasserzeichentechnologie<br />

in TALISMAN kommt ein speziell auf das<br />

81


DVB-Umfeld angepaßte Version des SysCoP-Algorithmus zum Einsatz.<br />

Ein typisches Anwendungsszenario im Fernsehbereich für die bereitgestellten<br />

Mechanismen ist in Bild 7 skizziert.<br />

Bild 7: TALISMAN-Szenario<br />

Das Video-Material wird direkt nach der Aufnahme markiert. Dies ist<br />

umso wichtiger, da der Weg zwischen Aufnahme und Weiterverarbeitung<br />

im Studio über verschiedenste Verbindungen erfolgen kann (Satellitenstrecke,<br />

Richtfunk, Kabelnetz etc.) und dort bereits geschützt<br />

sein soll. Nach Abschluß der Arbeiten im Studio wird das fertige Produkt<br />

- als MPEG-2 Videostrom kodiert - z.B. über Satellit ausgestrahlt.<br />

Ein zweiter Anbieter (als "Pirat" gekennzeichnet) sendet dieses Material<br />

unberechtigterweise erneut aus. Der Urheber kann durch die automatische<br />

Überprüfung verdächtiger Kanäle (Monitoring) die Markierung<br />

in den Daten erkennen und seine Rechte geltend machen.<br />

Das Szenario in TALISMAN stellt besonders hohe Anforderungen an<br />

das Wasserzeichen:<br />

82<br />

– einerseits darf es im hochqualitativen, für die Fernsehproduktion<br />

verwendeten Material nicht sichtbar sein,


– andererseits muß es die starke, verlustbehaftete MPEG 2-Kompression<br />

überstehen und<br />

– das Einbringen und Überprüfen des Wasserzeichens muß in Echtzeit<br />

(d.h. mit 25 Bildern pro Sekunde) durchgeführt werden.<br />

Diese Anforderungen werden durch eine Kombination von Hardware-<br />

Komponenten mit einer speziell angepaßten Variante des SysCoP-Verfahrens<br />

erreicht.<br />

5. Ausblick<br />

Der Schutz des Urheberrechtes ist eines der kritischsten Probleme bei<br />

der Einführung des Electronic Commerce, die durch die bekannten Defizite<br />

beim Einsatz herkömmlicher kryptographischer Verfahren, wie<br />

digitale Signaturen, nicht gelöst werden können. Digitale Wasserzeichen<br />

bieten hingegen einen Ansatz zur Lösung der anstehenden Probleme,<br />

mit dem multimediale Verteildienste und Anwendungen auf<br />

dem Gebiet der Informations- und Kommunikationstechnik erweitert<br />

werden können, wobei urheberrechtsrelevante Informationen wie etwa<br />

der Name des Urheber und der Name des Käufers unsichtbar in die Daten<br />

integriert werden. Die positive Eigenschaft der Robustheit von<br />

Wasserzeichen gegenüber verlustbehafteter Kompression sowie gegenüber<br />

Digital-Analog-Digital-Konvertierung (Drucken und Scannen)<br />

eröffnet dem Verfahren eine Vielzahl von Anwendungen. Die<br />

Schwerpunkte der Einsatzmöglichkeiten liegen derzeit im Bereich des<br />

Online-Zugriffs auf digitale Bilddatenbanken sowie der Ausstrahlung<br />

von Video über Broadcasting-Dienste.<br />

Es bleibt festzuhalten, daß durch die Markierung von multimedialen<br />

Dokumenten mittels digitaler Wasserzeichen zwar der eigentliche<br />

Mißbrauch selbst (das unlizenzierte Kopieren und Verteilen bzw. Ausstrahlen<br />

von Daten) nicht verhindert werden kann, das Verfahren jedoch<br />

zum technischen Nachweis eines Mißbrauchs vom Inhaber des<br />

Urheberrechtes eingesetzt werden kann. Dies ist ein hinreichendes Mittel,<br />

um einen Abschreckungseffekt zu erzielen und damit einen Beitrag<br />

zum Schutze des Urhebers zu leisten.<br />

83


Literatur<br />

CIPRESS (1998): CIPRESS - Cryptographic Intellectual Property Rights Enforcement<br />

SyStem.<br />

http://www.igd.fhg.de/www/igd-a8/projects/cipress/cipress_d.html.<br />

Cox, I. J.; Kilian, J.; Leighton, T.; Shamoon, T. (1995): Secure Spread Spectrum<br />

Watermaking for Multimedia. NEC Research Institute Princeton, N.J., Technical<br />

Report 95-10, October 1995.<br />

Delaigle, J. F.; Vleeschouwer, C. De; Macq, B. (1996): Digital Watermaking.<br />

Conference 2659 - Optical Security and Counterfeit Deterrrence Techniques,<br />

San Jose, February 1996. SPIE Electronic Imaging: Science and Technology,<br />

pp. 99-110.<br />

Digimarc (1998): Digimarc Corporation. http://www.digimarc.com.<br />

OCTALIS (1997): OCTALIS - Offer of Contents through Trusted Access Links.<br />

http://www.igd.fhg.de/www/igd-a8/projects/octalis/index.html.<br />

Pitas, I. (1996): A Method for Signature Casting on Digital Images. In:<br />

IEEE International Conference on Image Processing ICIP '96, Lausanne,<br />

Switzerland September 1996. Vol. III. pp. 215-218.<br />

Syscop (1998): SysCop - System for Copyright Protection.<br />

http://syscop.igd.fhg.de.<br />

TALISMAN (1998): http://ns1.tele. ucl.ac.be./TALISMAN/.<br />

Schyndel, R. G. van; Tirkel, A. Z.; Osborne, C. F. (1994): A digital watermark.<br />

In: International Conference on Image Processing 1994. Vol. 2. pp. 86-90.<br />

Zhao, J.; Koch, E. (1995): Embedding Robust Labels into Images for Copyright<br />

Protection. In: Proceedings of the International Congress on Intellectual Property<br />

Rights for Specialised Information, Knowledge and New Technologies,<br />

Vienna, Austria August 21-25. pp. 242-251.<br />

84


Sicherheit von Informationen im Internet<br />

Helmut Reimer<br />

1. Einleitung<br />

Das Internet stellt eine universelle Plattform für den Austausch von Informationen<br />

dar. Seine Technologie verbindet bereits über 60 Mio. Teilnehmer.<br />

Der freie und weitgehend unkontrollierbare Zugriff auf Informationen<br />

ist noch immer der Idealzustand für einen großen Teil der Internet-Gemeinde.<br />

Da aber jeder Teilnehmer auch Besitzer von schützenswertem<br />

geistigen Eigentum sein kann, und die kommerzielle Verwertung<br />

von Informationen eine unvermeidbare Begleiterscheinung<br />

der Informations- und Wissensgesellschaft ist, wird die Zukunft des Internet<br />

wesentlich dadurch mitgeprägt werden, wie es gelingt, die privaten<br />

und gesellschaftlichen Interessen an der Ressource Information<br />

durchzusetzen.<br />

Wichtig erscheint dabei die Frage, ob und wie eine beliebige (multimediale)<br />

Information in einem offenen Informationssystem zu einem<br />

sicheren Objekt werden kann, über dessen inhaltliche Zugänglichkeit<br />

der Informationseigner die Herrschaft besitzt. Tatsächlich bietet die<br />

Kryptographie hierfür geeignete Verfahren an, die in diesem Beitrag erläutert<br />

werden.<br />

In Deutschland sind durch den Gesetzgeber im Jahr 1997 mit dem Informations-<br />

und Kommunikationsdienstegesetz (IuKDG) und insbesondere<br />

dem darin enthaltenen Art. 3, dem Gesetz zur digitalen Signatur,<br />

spezifische Rahmenbedingungen geschaffen worden, die sich auch<br />

auf den Umgang mit geistigem Eigentum und Copyright auswirken<br />

sollten.<br />

2. Risiken und Bedrohungen in offenen IT-Systemen<br />

Ungeschützte Informationen in einem offenen Informationssystem<br />

(wie es z.B. das Internet darstellt), sind grundsätzlich durch "spurenlose"<br />

Manipulationen bedroht, die mit den Mitteln eines durchschnittlich<br />

ausgerüsteten Netzteilnehmers durchgeführt werden können. Die Manipulationen<br />

können dabei sowohl den Inhalt der Nachricht als auch die<br />

85


Adressen von Sender und/oder Empfänger betreffen. Infolge der nicht<br />

bestimmbaren Übertragungswege sind auch Angriffsorte nicht vorhersehbar.<br />

Die zweite grundsätzliche Bedrohung besteht darin, daß sensible Daten,<br />

also auch geistiges Eigentum, quasi beliebig ausgespäht und für<br />

kriminelle Aktionen (Computerkriminalität als Netzkriminalität), aber<br />

auch zu Erlangung von geschäftlichen oder privaten Vorteilen verwendet<br />

werden können. Daraus ergibt sich, daß jeder Teilnehmer, der ein<br />

offenes System benutzt, ein hohes Risiko eingeht, wenn er originäre,<br />

geschäftsrelevante oder personenbezogene Daten kommuniziert.<br />

86<br />

Straftaten (-gruppen)<br />

Computerkriminalität<br />

Davon:<br />

Betrug mittels rechtswidrig<br />

erlangter Karten für Geldausgabe-<br />

bzw. Kassenautomaten<br />

Computerbetrug - § 263a StGB -<br />

Fälschung beweiserheblicher<br />

Daten, Täuschung im Rechtsverkehr<br />

bei Datenverarbeitung<br />

- §§ 269, 270 StGB -<br />

Datenveränderung, Computersabotage<br />

- §§ 2303a, 303b StGB -<br />

Ausspähen von Daten<br />

Softwarepiraterie - private<br />

nichtlizensierte Nutzung<br />

Softwarepiraterie -<br />

gewerbsmäßiges Handeln<br />

Erfaßte Fälle Steigerung Aufklärungsquote<br />

1996 1995 Absol. % 1996 1995<br />

32128 27902 4226 15,1 43,0 42,9<br />

26802 23315 3487 15,0 38,5 39,7<br />

3588 3575 13 0,4 55,2 52,6<br />

198 227 -29 -12,8 94,4 94,7<br />

228 192 36 18,8 37,7 41,7<br />

933 110 823 748,2 95,0 60,9<br />

192 363 -171 -47,1 96,4 97,8<br />

187 120 67 55,8 96,3 92,5<br />

Tabelle 1: Computerkriminalität in der BKA-Statistik (gesamtes Bundesgebiet)


In der Statistik des Bundeskriminalamtes (BKA) werden Straftaten im<br />

Bereich der Informationstechnologien als "Computerkriminalität" geführt.<br />

Dabei ist der Computer sowohl das Ziel strafbewehrter Handlungen<br />

als auch Tatwerkzeug. Der wachsende Wert von Informationen<br />

kommt in der Statistik deutlich zum Ausdruck. Das Internet ist eine<br />

Umgebung, in der sehr viele technisch und organisatorisch gleichberechtigte<br />

Teilnehmer ohne definierte Identität aktiv sind. Ort eine strafbaren<br />

Handlung und Aufenthaltsort des Angreifers stehen in keinem<br />

Zusammenhang. Deshalb sind die in der Statistik des BKA enthaltenen<br />

Fälle von "Computerkriminalität" (siehe Tabelle 1) sicher nur ein<br />

Bruchteil der tatsächlich stattfindenden Aktionen.<br />

3. Kryptographische Sicherheitskonzepte und -mechanismen<br />

TELETRUST Deutschland e.V. hat sich zur Aufgabe gemacht, die Entwicklung<br />

von technischen und organisatorischen Lösungen für eine<br />

vertrauenswürdige Informationstechnik unter Berücksichtigung von<br />

internationalen Standardisierungstendenzen zu fördern. Sie beruhen<br />

auf der angepaßten Anwendung kryptologischer Verfahren mit öffentlich<br />

bekannten Algorithmen. Mit der Digitalen Signatur, der fallbezogenen<br />

Verschlüsselung und dem Elektronischen Dokument als Objekt<br />

der Informationssicherheit sowie einer Sicherheitsinfrastruktur können<br />

die genannten Anforderungen erfüllt werden. Relevante Anwendungsbereiche<br />

sind neben der verbindlichen Übertragung von Nachrichten<br />

auch deren Speicherung und z.B. auch eine kooperative Vorgangsbearbeitung<br />

mit verteilten Ressourcen.<br />

Will man die Vertraulichkeit einer Nachricht bewahren, kann man sie<br />

verschlüsseln. Wenn der Empfänger denselben Schlüssel und dasselbe<br />

Verschlüsselungsverfahren anwendet wie der Sender, kann er die Nachricht<br />

wieder entschlüsseln. Auf diese Weise funktionieren konventionelle<br />

oder symmetrische Kryptosysteme, wie beispielsweise das DES-<br />

Verfahren. Allerdings hilft dies in offenen Systemen nicht weiter, denn<br />

der gemeinsame Schlüssel muß zum Empfänger übertragen werden,<br />

was das Vertraulichkeitsproblem lediglich auf den Transport des<br />

Schlüssels verlagert.<br />

87


Bei asymmetrischen Kryptosystemen hat jeder Teilnehmer zwei komplementäre<br />

Schlüssel, einen öffentlichen und einen geheimen. Jeder<br />

Schlüssel entschlüsselt das Chiffrat, das mit dem anderen hergestellt<br />

worden ist. Der geheime Schlüssel kann nicht aus dem öffentlichen abgeleitet<br />

werden. Der öffentliche Schlüssel kann daher über öffentliche<br />

Netze verteilt und publiziert werden. Jeder kann eine Nachricht mit<br />

dem öffentlichen Schlüssel eines Empfängers verschlüsseln, und nur<br />

dieser kann sie mit seinem geheimen Schlüssel wieder lesen. Nicht einmal<br />

der Sender kann das von ihm selbst hergestellte Chiffrat wieder<br />

entschlüsseln. Das bekannteste Kryptosystem mit diesen Eigenschaften<br />

ist das am amerikanischen MIT entwickelte RSA-Verfahren.<br />

Bei Kryptographieanwendungen ist es üblich, die hohe Verschlüsselungsleistung<br />

von symmetrischen Kryptosystemen mit den Vorteilen der<br />

asymmetrischen Kryptosysteme beim Schlüsselmanagenent in Hybridsystemen<br />

zu verbinden.<br />

4. Digitale Signatur und ihre Anwendungseigenschaften<br />

Mit einem asymmetrischen Kryptosystem kann man auch die Authentizität<br />

einer Nachricht beweisen. Der Sender verschlüsselt ein Komprimat<br />

der Nachricht mit seinem geheimen Schlüssel und erzeugt damit eine<br />

Digitale Signatur, die der Empfänger (oder auch jeder andere) mit<br />

dem öffentlichen Schlüssel des Senders nachprüfen kann. Dies beweist,<br />

daß der Sender der wirkliche Urheber der Nachricht ist und daß die<br />

Nachricht nicht verändert wurde, denn nur der Sender besitzt den geheimen<br />

Schlüssel, mit dem die digitale Signatur erzeugt wurde.<br />

Verwendet man den RSA-Algorithmus, dann kann man Digitale Signatur<br />

und Verschlüsselung kombinieren, indem der Sender die Nachricht<br />

erst mit dem eigenen geheimen Schlüssel signiert und anschließend mit<br />

dem öffentlichen Schlüssel des Empfängers verschlüsselt, während der<br />

Empfänger die umgekehrten Schritte anwendet.<br />

Eine Modifikation dieses für eine Kommunikationsabsicherung besonders<br />

geeigneten Verfahrens besteht darin, daß für jeden Kommunikationsvorgang<br />

ein sessionkey erzeugt wird, mit dem die Nachricht ver-<br />

88


schlüsselt wird. Der Sessionkey wird mit dem öffentlichen Schlüssel<br />

des vorgesehenen Empfängers verschlüsselt und kann nur von ihm mit<br />

seinem privaten Schlüssel zurückgewonnen werden.<br />

Vier Aspekte bestimmen, welches Sicherheitsniveau bei der Verwendung<br />

eines asymmetrischen Kryptosystems erreicht wird:<br />

1. Die Qualität der Schlüssel und ihrer Generierung durch<br />

geeignete mathematische Methoden (Kryptologie).<br />

2. Die Sicherheit der Bindung des geheimen Schlüssels an den<br />

Inhaber/Teilnehmer.<br />

3. Die Sicherheit der Verwahrung des geheimen Schlüssels<br />

beim Teilnehmer.<br />

4. Die Prüfbarkeit der sicheren Bindung des öffentlichen<br />

Schlüssels an den Teilnehmer und seiner Gültigkeit.<br />

Der Teilnehmer an einem verbindlichen Dokumentenaustausch<br />

benötigt deshalb als ein wesentliches Element seiner Vertrauenswürdigkeit<br />

und der rechtlichen Bewertung seiner telekooperativen Handlungen<br />

einen technisch und organisatorisch sicheren (Speicher-)Bereich<br />

(PSE - Personal Security Environment). Dies kann man dadurch<br />

erreichen, daß man alle an den Teilnehmer gebundenen sicherheitsrelevanten<br />

Daten mit einem Code verschlüsselt, der nur ihm allein bekannt<br />

ist (PIN - Personal Identification Number), oder diese Daten auf einer<br />

PIN-geschützten Chipkarte speichert und auch die kryptographischen<br />

Berechnungen auf dieser Karte durchführt. Der Besitz des geheimen<br />

Schlüssels - z.B. in Form der Chipkarte - und das Wissen, um ihn zu aktivieren<br />

(PIN), sind die Merkmale zur Identifizierung eines Teilnehmers.<br />

5. Zur Notwendigkeit des Signaturgesetzes<br />

Das Signaturgesetz ist ein innovativer Beitrag zur Ausgestaltung der<br />

Bedingungen für die rationelle, verbindliche und sichere Anwendung<br />

von Informationstechnologien. Es kommt gerade rechtzeitig, um die<br />

beginnende globale Nutzung des Internet für geschäftliche Transaktio-<br />

89


nen (electronic commerce in allen Formen) im deutschen Wirtschaftsraum<br />

zu erleichtern, woraus ein deutlicher Standortvorteil erwachsen<br />

sollte. Die im Signaturgesetz beschriebenen Rahmenbedingungen für<br />

die Erlangung einer zertifizierten digitalen Identität sind nicht an einen<br />

bestimmten Anwendungszusammenhang gebunden, sie können demzufolge<br />

dazu beitragen, daß Teilnehmer am Verfahren der digitalen<br />

Signatur verschiedene Dienstleistungen mit einem einzigen technologischen<br />

Konzept verbindlich nutzen können. Die im Gesetz formulierten<br />

technischen Bedingungen für die Sicherheit des Verfahrens und die<br />

Eigenschaften von Komponenten und die Vorschriften für Prozeduren<br />

entsprechen internationalen Standards und werden dazu beitragen, daß<br />

Interoperabilität sowohl zwischen den Zertifizierungsstellen als auch in<br />

einer globalen Informationsinfrastruktur erreicht wird. Derzeit ist<br />

Deutschland mit dem Signaturgesetz in Europa (EU) und darüber hinaus<br />

ein Pionier für die Vorbereitung von organisatorischen und technischen<br />

Voraussetzungen eines rechtlich definierten Umgangs mit den<br />

Möglichkeiten der elektronischen Medien.<br />

Mit dem Signaturgesetz werden Impulse für den Ausbau von Marktsegmenten<br />

ausgelöst, die durch Produkte der deutschen IT-Sicherheitsindustrie<br />

mit ihrem spezifischen Know-how bedient werden können.<br />

Im Rahmen des Informations- und Kommunikationsdienstegesetzes<br />

(IuKDG) ist als Art. 3 das Signaturgesetz (SigG) am 13. Juni 1997 vom<br />

Deutschen Bundestag beschlossen worden. Es ist seit dem 01. August<br />

1997 in Kraft. Folgende Ziele werden durch das Gesetz unterstützt:<br />

90<br />

– Den Teilnehmern soll die Anwendung einer fälschungssicheren<br />

digitalen Signatur ermöglicht werden und digitalen Daten soll mit<br />

der digitalen Signatur der Weg in Rechtsvorschriften, die bisher<br />

die Schriftform erfordern, geöffnet werden.<br />

– Die erforderlichen Dienste der Sicherheitsinfrastruktur sollen im<br />

freien Wettbewerb erbracht werden; eine (möglichst) globale Interoperabilität<br />

ist erforderlich, Standards und Know-how sollen<br />

sich konsolidieren.


Das Gesetz zur digitalen Signatur regelt die Rahmenbedingungen für<br />

– die Einrichtung einer "obersten" nationalen Zertifizierungsstelle<br />

(Regulierungsbehörde);<br />

– die Genehmigung und die Pflichten von Zertifizierungsinstanzen;<br />

– die (Sicherheits-) Anforderungen an die technischen Komponenten<br />

und Verfahren.<br />

In einer Signaturverordnung (SigV) werden die Rechtsvorschriften für<br />

die Durchführung der Bestimmungen des SigG geregelt. Die Verordnung<br />

wurde am 08. Oktober 1997 vom Bundeskabinett verabschiedet<br />

und ist seit dem 01. November 1997 in Kraft. Die Texte von Signaturgesetz<br />

und -verordnung sind u.a. auf den Internetseiten des BMBF zu<br />

finden (http://www.iid.de/rahmen/).<br />

Nach der Signaturverordnung sind Maßnahmekataloge als Empfehlungen<br />

vorgesehen, die von der Regulierungsbehörde (beim Bundesministerium<br />

für Wirtschaft, BMWi) zur Unterstützung der Entwicklung von<br />

Komponenten und Verfahren herausgegeben werden. Die Entwürfe<br />

dieser Kataloge sind auf den Internetseiten des BSI öffentlich zugänglich<br />

(http://www.bsi.bund.de).<br />

Dem Anwender soll auf dieser Grundlage eine Systemlösung (wie sie<br />

z.B. im TeleTrusT-Projekt MailTrusT spezifiziert ist) mit Kryptoverfahren<br />

für die Identifikation und Authentisierung, digitalen Signaturen<br />

und Verschlüsselung in offenen IT-Systemen zur Verfügung stehen. Die<br />

Lösung soll in einem breiten Spektrum von Sicherheitsanforderungen<br />

mit technischen Komponenten unterschiedlicher Hersteller gestaltbar<br />

sein. Die Interoperabilität wird durch ein einheitliches Datenaustauschformat<br />

und durch die gemeinsam genutzte Sicherheitsinfrastruktur<br />

gewährleistet. Als Kriterien für Akzeptanz und Investitionssicherheit<br />

gelten:<br />

– Kompatibilität von Modulen und Komponenten zu Standards oder<br />

etablierten Standardvorschlägen;<br />

– Anwendung öffentlich bekannter Kryptoalgorithmen; Unterstützung<br />

ausreichender Schlüssellängen für hohe Sicherheitsanforderungen;<br />

91


92<br />

– hohe Sicherheit für die privaten Schlüssel der Anwender durch Integration<br />

von Kryptoprozessor-Chipkarten als Sicherheitsinstrument<br />

(PSE);<br />

– Unterstützung von flexibel skalierbaren Sicherheitsinfrastrukturen;<br />

Bedienung unterschiedlicher Sicherheitsgrundsätze (policies);<br />

– kompatible Anwendungen, Endgeräte und Dienste Vertrauenswürdiger<br />

Dritter-Instanzen (TTPs) verschiedener Hersteller und Anbieter.<br />

6. Verschlüsselung und Informations- / Datenschutz<br />

Das Signaturgesetz ist eine Grundlage für den Schutz der Teilnehmerinteressen<br />

durch Gestaltung der informationellen Selbstbestimmung<br />

mit Mitteln der Technik (insoweit ist die Kryptographie eine Basistechnologie).<br />

Die mit diesem Gesetz geschaffenen Bedingungen müssen<br />

bei der anstehenden Novellierung des Bundesdatenschutz-Gesetzes<br />

(BDSG) - Anlaß: EU-Datenschutzrichtlinie - berücksichtigt werden<br />

und sollten dazu beitragen, daß einige Aufgaben in diesem Bereich neu<br />

definiert werden. Im übrigen sind die Erfordernisse des Datenschutzes<br />

ausreichend berücksichtigt.<br />

Der Sinn des Signaturgesetzes liegt in erster Linie darin, Verbindlichkeit<br />

(Zuordnung, Integrität) für Aktionen im Internet zu gewährleisten.<br />

Das gilt auch, wenn Pseudonyme verwandt werden. Schon die ursprüngliche<br />

Idee der digitalen Signatur zielte darauf, die Echtheitsprüfung<br />

der Signatur öffentlich, d.h. durch jeden zu ermöglichen. Für die<br />

Verifikation werden daher keine "Geheimnisse" benötigt.<br />

In vielen Anwendungszusammenhängen ist neben der Teilnehmeridentifikation<br />

und dem Manipulationsschutz die Vertraulichkeit der Kommunikation<br />

erforderlich. Wenn der Teilnehmer über ein sicheres Verschlüsselungsverfahren<br />

verfügt, kann er alle Anforderungen des<br />

Schutzes von sensiblen Daten vor unberechtigtem Zugriff und seine eigenen<br />

Interessen auf Privatheit erfüllen. Gleichzeitig wird so die<br />

Hauptquelle der Computerkriminalität, das Ausspähen von Daten im<br />

offenen Netz (inklusive der Mailboxen), verstopft.


Bild 1 zeigt eine robuste, sichere und kostengünstige Technologie<br />

dafür, die starken Doppelpfeile zeigen jeweils die sicheren kryptographischen<br />

Beziehungen). Dabei bedeuten: DS - Digitale Signatur; K 1Ö ,<br />

K 2Ö - öffentliche Schlüssel der Teilnehmer 1 und 2; K 1P , K 2P - private<br />

(geheime) Schlüssel der Teilnehmer 1 und 2; N 1 - Nachricht von Teilnehmer<br />

1 (mit digitaler Signatur); N 2 - Nachricht von Teilnehmer 2<br />

(verschlüsselt); N 12 - Nachricht von Teilnehmer 1 an Teilnehmer 2 (mit<br />

digitaler Signatur und verschlüsselt); T 1 , T 2 , T 3 - Teilnehmer (T 1 und T 2<br />

mit, T 3 ohne Schlüsselpaar); V - verschlüsselt.<br />

Mit den kryptographischen Operationen, die für die digitale Signatur<br />

erforderlich sind, kann auch die Nachricht teilnehmerautonom verschlüsselt<br />

sicher an einen Empfänger adressiert werden, der einen zertifizierten<br />

öffentlichen Schlüssel (eine digitale Identität) besitzt. Für die<br />

Verschlüsselung der Nachricht wird ein Einmalschlüssel (Session-Key)<br />

benutzt, der dem Empfänger verschlüsselt mit dem öffentlichen Schlüssel<br />

zugestellt wird. Der private Schlüssel des Empfängers kann alle so<br />

adressierten Geheimnisse entschlüsseln.<br />

Bild 1: Asymmetrische Kryptographie: Teilnehmerbeziehungen<br />

93


Ein Eingriff in dieses Konzept für Verbindlichkeit und Kommunikationssicherheit<br />

von Transaktionen im Internet durch eine Kryptoregulierung<br />

für die Verschlüsselung ist mit technischen, organisatorischen und<br />

personellen Maßnahmen verbunden, die das Verfahren weniger sicher<br />

machen als möglich. Insbesondere die gefährlichen Angreifer mit<br />

großen technischen (und finanziellen) Ressourcen (Geheimdienste)<br />

würden sicher gerne ihre Leistungsfähigkeit an Trustcentern erproben,<br />

in denen Schlüssel hinterlegt sind.<br />

Die gesellschaftliche Akzeptanz der digitalen Signatur wird entscheidend<br />

dadurch bestimmt werden, daß die Zertifizierungsstellen das Vertrauen<br />

der Teilnehmer genießen. Sie müssen die Interessen ihrer Kunden<br />

in Bezug auf die Rechtsfolgen der digitalen Signatur ohne Einschränkung<br />

erfüllen können.<br />

7. Sicherungsinfrastruktur: Digitale Identität<br />

Die Bindung des öffentlichen Schlüssels an den Teilnehmer erfordert<br />

die Mitwirkung einer vertrauenswürdigen Instanz, der Zertifizierungsstelle,<br />

die ein digitales Zertifikat ausstellt, das einen eindeutigen Namen<br />

des Teilnehmers, seinen öffentlichen Schlüssel, den Namen der<br />

Zertifizierungsstelle und Angaben zum Gültigkeitszeitraum enthält und<br />

digital mit dem geheimen Schlüssel der Instanz signiert wird. Insoweit<br />

ist das Zertifikat ein digitaler Ausweis für den Teilnehmer, der von jedermann<br />

mit dem öffentlichen Schlüssel der Zertifizierungsinstanz auf<br />

Echtheit und Gültigkeit geprüft werden kann. Der öffentliche Schlüssel<br />

der Zertifizierungsstelle wird von einer Zulassungs- und Kontrollinstanz<br />

(SiGG: Regulierungsbehörde) zertifiziert. Damit wird auch bescheinigt,<br />

daß definierte Bedingungen für Zulassung und Betrieb der<br />

Zertifizierungsstelle eingehalten werden. Das Verfahren der Zulassung<br />

einer Zertifizierungsstelle und der Kontrolle der Bedingungen für die<br />

Sicherheit der digitalen Signatur ist ausreichend.<br />

Der Betrieb von Zertifizierungsstellen durch die private Wirtschaft ist<br />

nicht nur möglich (und birgt kein unwägbares Risiko gegenüber z.B.<br />

Einrichtungen der öffentlichen Verwaltung), sondern ist geboten, um<br />

im dynamischen Bereich der Anwendung elektronischer Medien angemessene<br />

und differenzierte Angebote bereit zu halten.<br />

94


Im Signaturgesetz ist eine weitere wichtige Voraussetzung für das Vertrauen<br />

der Teilnehmer in das Verfahren und die Zertifizierungsstelle<br />

eindeutig geregelt: Der geheime Signaturschlüssel darf nur als Unikat<br />

unauslesbar z.B. in der Chipkarte des Teilnehmers existieren. Jede zusätzliche<br />

Speicherung ist unzulässig.<br />

8. Rechtsfolgen aus der Anwendung der digitalen Signatur<br />

Das Signaturgesetz regelt die Rahmenbedingungen für die Anwendung<br />

der digitalen Signatur und soll die Voraussetzungen für einen hohen Beweiswert<br />

digital signierter Vorgänge im Rechtsstreit schaffen. Damit<br />

soll die erforderliche Rechtssicherheit bei Anwendung der elektronischen<br />

Medien zur Gestaltung von Geschäftsvorgängen aller Art (Commerce,<br />

Verträge, Teleworking) möglich werden. Änderungen der<br />

Rechtsvorschriften im BGB und in anderen Gesetzen, die die Schriftform<br />

betreffen, und die z.B. zur Definition einer elektronischen Form<br />

oder eines elektronischen Dokumentes führen, sind notwendig und sollten<br />

durch das Bundesministerium für Justiz (BMJ) erarbeitet werden.<br />

Der Umgang mit digitalen Signaturen und ihren Rechtsfolgen ist sicher<br />

zunächst nicht ohne einen Zusammenhang mit Anwendungen zu sehen.<br />

Zum jetzigen Zeitpunkt ist eine Aussage zu ihrer Reichweite z.B. im<br />

elektronischen Rechtsverkehr (etwa im Bereich der Rechtsgeschäfte<br />

und Notaraufgaben) nicht möglich und nicht nötig (!). Weitere Rationalisierungsinnovationen<br />

sind zu erwarten und werden auch künftig<br />

Gesetzgebung und Rechtsprechung herausfordern.<br />

95


(Erste) Annäherung an eine Technikfolgenbeurteilung<br />

Gerhard Banse<br />

1. Problemstellung<br />

Es ist sicherlich unumstritten, daß die Thematik dieses Workshop eine<br />

"starke" ökonomische und in Verbindung damit auch rechtliche Komponente<br />

besitzt. In der Diskussion ist auch das kulturelle Moment (vgl.<br />

etwa Kornwachs 1997; Ulrich 1996). Darin erschöpft sich jedoch - wie<br />

der Verlauf zeigte - die Thematik jedoch nicht. Zunehmend wird auch<br />

der technische und im Zusammenhang damit der IT-Sicherheitsaspekt<br />

deutlich sichtbar. Nicht ganz so offensichtlich ist dagegen die Facette,<br />

die der Technikfolgenbeurteilung für den Schutz des geistigen Eigentums<br />

im Kontext der multimedialen Gesellschaft zukommt bzw. zukommen<br />

sollte (oder müßte). Um diese sichtbar zu machen, sei eingangs<br />

aus zwei "prominenten" Dokumenten zitiert.<br />

Im Vorwort zum zweiten Zwischenbericht der Ende 1995 eingesetzten<br />

Enquete-Kommission des Deutschen Bundestages "Zukunft der Medien<br />

in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft"<br />

mit dem Titel "Neue Medien und Urheberrecht" heißt<br />

es u.a.: "Neueren Untersuchungen zufolge werden bereits heute ca.<br />

4 Prozent des Bruttosozialprodukts in Wirtschaftsbereichen erwirtschaftet,<br />

in denen urheberrechtlich geschützte Werke geschaffen oder<br />

verwertet werden. ... Der Fortschritt der digitalen Technologien und der<br />

schnell voranschreitende Ausbau der weltweiten Informationsnetze<br />

werden diese Bedeutung noch weiter vergrößern. Die wirtschaftliche<br />

Verwertung schöpferischer Leistungen und die von ihr abhängigen<br />

Wirtschaftsbereiche nehmen daher immer mehr eine Schlüsselposition<br />

für Volkswirtschaft und Beschäftigung ein." Und: "Die Arbeit der Kommission<br />

fiel in eine auch für das Urheberrecht bewegte Zeit. Sie hatte<br />

zahlreiche Veränderungsprozesse zu beachten, die bereits durch den Erfolg<br />

der neuen Informations- und Kommunikationstechnologien angestoßen<br />

worden waren... Hinzu kam eine intensive internationale Diskussion,<br />

in der sich außerordentlich unterschiedliche Positionen über<br />

die Rolle des Urheberrechts in einer von digitaler Informationsvermitt-<br />

96


lung geprägten Welt nahezu unversöhnlich gegenüberstanden: sie<br />

reichten von der Einschätzung, das Urheberrecht werde weitgehend an<br />

Bedeutung verlieren oder gar überflüssig werden bis hin zu engagierten<br />

Plädoyers für drastische Veränderungen der bestehenden Rechtslage."<br />

(DBT 1997, S. 9f.) 1<br />

Im "Grünbuch" der <strong>Europäische</strong>n Union "Urheberrecht und verwandte<br />

Schutzrechte in der Informationsgesellschaft", das aus dem Jahre 1995<br />

datiert, wird zwischen einer kulturellen, einer wirtschaftlichen und einer<br />

sozialen Dimension des Urheberrechts unterschieden. Zur wirtschaftlichen<br />

Dimension kann man u.a. lesen: "Der Schutz der Urheberrechte<br />

und der verwandten Schutzrechte ist zu einem wesentlichen Bestandteil<br />

des für die Wettbewerbsfähigkeit der Kulturindustrie erforderlichen<br />

Rechtsrahmens geworden. Nur ein effektiver Schutz dieser<br />

Rechte kann die Investitionen fördern, die für die Entfaltung schöpferischer<br />

und innovativer Tätigkeiten als Voraussetzung für eine hohe<br />

Wertschöpfung und Wettbewerbsfähigkeit der europäischen Industrie<br />

notwendig sind." (EU 1995, S. 11) 2<br />

In beiden Dokumenten wird einerseits auf den engen Zusammenhang<br />

von Verwertung geistiger Leistungen und wirtschaftlich-gesellschaftlicher<br />

"Wohlfahrt" und andererseits auf die (zunehmende oder abnehmende)<br />

Bedeutung eines (wie auch immer gearteten) Schutzes des geistigen<br />

Eigentums verwiesen sowie drittens deutlich gemacht, daß auf<br />

dem hier interessierenden Gebiet - auch oder gerade infolge heutiger<br />

1 Im vierten Zwischenbericht mit dem Titel "Sicherheit und Schutz im Netz" (Juni 1998) wird<br />

unter Bezug auf den zweiten Zwischenbericht hervorgehoben: "Ohne die Möglichkeit der Kontrolle<br />

über den Zugriff auf Informationen, die Art der Verwendung von wertvollen, schützenswerten<br />

Daten und die Möglichkeit des Urheberrechtsnachweises sowie des damit verbundenen<br />

Rückfluß von Tantiemen bestehen von Seiten der Informationsanbieter berechtigte Bedenken,<br />

ihre wertvollen Informationen über Netzwerke anzubieten. Es liegt in der Natur der<br />

digitalen Daten, daß sich das Anfertigen von Kopien nur schwer oder fast gar nicht verhindern<br />

läßt." (DBT 1998, S. 56).<br />

2 Bereits in der "Einführung" wurde hervorgehoben: "Da die Datenautobahnen zukünftig mehr<br />

und mehr Werke sowie anderes geschütztes Material transportieren werden, wird ein technischer<br />

und rechtlicher Schutz von immer größerer Bedeutung werden. ... Damit die Möglichkeiten,<br />

die die Informationsgesellschaft eröffnet, voll und ganz genutzt werden, ist es wichtig,<br />

das Gleichgewicht zwischen den Interessen aller Beteiligten (Rechteinhaber, Hersteller von<br />

Material, Verteiler und Benutzer von Diensten sowie Netzbetreiber) zu wahren." (EU 1995,<br />

S. 7 - H.d.V, G.B.).<br />

97


Entscheidungen oder deren Unterlassung - unterschiedlichste Entwicklungen<br />

zu erwarten sind, die in ihrer Art, ihrem Ausmaß, ihren Wirkungen<br />

(etwa auf Individuum und Gesellschaft), ihren zeitlichen Verläufen<br />

usw. möglichst bereits heute "kalkuliert" werden müßten oder<br />

sollten (etwa zu befördern, zu verstärken, einzudämmen oder zu verhindern,<br />

notwendige "Rahmenbedingungen" zu schaffen, zu verändern).<br />

Damit ist die "klassische" Konstellation für eine Technikfolgenbeurteilung<br />

(im Folgenden mit TFB abgekürzt) gegeben, geht es doch<br />

damit, wie es bei Christian Langenbach bereits in der "Einführung in<br />

das Fachgespräch" - dem ersten Beitrag in dieser Broschüre - heißt, erstens<br />

um die themen- und entscheidungsbezogene Bündelung des verfügbaren<br />

Wissens - hier: vor allem politischer, juristischer, ökonomischer<br />

und technischer Art -, zweitens um das Erkennen von Technisierungsfolgen<br />

für das individuelle und soziale Leben - hier: vor allem bezogen<br />

auf die (individuelle) "Generierung", die (institutionelle) Verwertung,<br />

die (gesellschaftliche) Nutzung und den Schutz der "Rechte"<br />

von Beteiligten - (einschließlich dabei auftretender kognitiver Probleme)<br />

und drittens um die Beurteilung dieser Technisierungsfolgen vor<br />

allem hinsichtlich ihrer Akzeptabilität (Wünschbarkeit) - hier: vor allem<br />

bezogen auf die unterschiedlichen Rechteinhaber und Rechtenutzer<br />

- (einschließlich der Behandlung dabei auftretender normativer Fragestellungen).<br />

Soweit es die deskriptive bzw. kognitive Ebene betrifft,<br />

geht es bei dem zu erarbeitenden Wissen insbesondere sowohl um<br />

"konsensfähige" Ergebnisse und (Forschungs-)Hypothesen als auch um<br />

das Kennzeichnen offener Fragen und ungelöster Probleme. Auf der<br />

präskriptiven und normativen Ebene handelt es sich vor allem um die<br />

Begründung von handlungsrelevanten Zwecken und Zielen, um die<br />

Charakterisierung technikbezogener Normen- und Wertkonflikte<br />

einschließlich deren Grundlagen und möglicher Lösungsstrategien sowie<br />

das Verdeutlichen von Handlungsoptionen mit ihren jeweiligen<br />

Chancen und Gefahren.<br />

Dadurch versucht TFB, zwei miteinander verbundenen (weil aufeinander<br />

bezogenen) Anliegen gerecht zu werden (vgl. Gethmann, Grunwald<br />

1996, S. 12ff.): erstens die entscheidungsbezogene Erstellung einer<br />

98


"Zusammenschau" sowohl des aktuellen technischen Entwicklungsstandes,<br />

der vorhandenen Handlungsoptionen und ihrer mutmaßlichen<br />

Effekte sowie deren "Bilanzierung" als auch möglicher (gesellschafts-)<br />

politischer Aus- und Rückwirkungen (in diesem Sinne könnte man TFB<br />

ein "politisches Rahmenkonzept" nennen), der nur entsprochen werden<br />

kann, wenn zweitens sowohl die Komplexität moderner Technik<br />

(einschließlich ihrer Folgen) und deren "Umgebung" als auch beider<br />

Wechselbeziehungen und die abseh- bzw. abschätzbaren zukünftigen<br />

Veränderungen in einer problemangemessenen Weise Rechnung getragen<br />

wird (was gelegentlich als der "systemanalytischer Anspruch" im<br />

Rahmen von TFB bezeichnet wird). Dieses Grundkonzept der Technikfolgenbeurteilung<br />

ist zunächst etwas genauer unabhängig vom spezifischen<br />

Anwendungsfeld zu charakterisieren, womit dann auch deren<br />

Möglichkeiten und Grenzen für den Bereich "Schutz geistigen Eigentums<br />

im multimedialen Zeitalter" erfaßt werden können.<br />

2. Technikfolgenbeurteilung - Möglichkeiten und Grenzen<br />

Nach dem (einen?) Konzept von TFB zu fragen setzt voraus (bzw.<br />

schließt ein), zunächst über deren Entstehungsbedingungen und aktuelle<br />

Wirkungszusammenhänge zu reflektieren (wobei es hier um die<br />

Wissens-, nicht um die institutionelle Seite geht).<br />

Ein Nutzen aus TFB wurde und wird erwartet infolge<br />

– erkennbarer zunehmender Bedrohung vieler Bereiche der Gesellschaft<br />

und der natürlichen Umwelt durch unvorhergesehene Nebenund<br />

Spätwirkungen von Techniken mit beachtlichen "Primäreffekten";<br />

– wachsender Komplexität und Größenordnung neuer Technologien<br />

mit immer schwerer durchschaubaren und möglicherweise irreversiblen<br />

"Auswirkungsketten";<br />

– unabweisbarer Notwendigkeit der Schonung knapper werdender<br />

natürlicher und finanzieller Ressourcen ("Prioritätensetzung");<br />

– steigender Geschwindigkeit des technischen Wandels (vor allem in<br />

globaler Dimension und in den "high tech"-Bereichen) sowie<br />

99


100<br />

– der Infragestellung der Legitimität des wissenschaftlich-technischen<br />

Fortschritts (weniger generell denn im Detail) angesichts zunehmender<br />

offenkundiger negativer Effekte.<br />

Wie der Verlauf dieses Fachgesprächs deutlich machte, trifft vieles dieser<br />

Überlegungen auch auf Fragen des "Copyright" in der Gegenwart zu, seien<br />

es (finanzielle) "Auswirkungsketten" mit Langzeitwirkung oder sei es<br />

die Dynamik des technischen Wandels vor allem im Bereich der Informations-<br />

und Kommunikationstechnologien mit ihren Konsequenzen.<br />

Erforderlich ist deshalb in inhaltlicher Hinsicht 3<br />

– eine in die Zukunft gerichtete Analyse, die über die systematische<br />

Identifikation und Bewertung von möglichen Auswirkungen technischer<br />

Entwicklungen rechtzeitig entscheidungsrelevante Informationen<br />

liefert;<br />

– die Identifikation und Bewertung alternativer Handlungswege (Optionen)<br />

zur Erreichung definierter Ziele;<br />

– die Bereitstellung von Informationen für die Öffentlichkeit über<br />

wahrscheinliche Konsequenzen möglicher zukünftiger technologiepolitischer<br />

Entscheidungen.<br />

In methodischer Hinsicht ist zusätzlich erforderlich:<br />

– die transparente, nachvollziehbare und nachprüfbare Gestaltung aller<br />

Schritte von TA infolge der Vielzahl zu treffender Annahmen und<br />

zu fällender Werturteile;<br />

– die Sicherstellung der aktiven Teilnahme ("Partizipation") der durch<br />

die Technikanwendung betroffenen Gruppen, da das Fehlen echter<br />

Beteiligungsmöglichkeiten für diese Gruppen das Risiko der Manipulation<br />

und der Bevorzugung bestimmter Interessen erhöht.<br />

Auf dieser Grundlage lassen sich jetzt als Prämissen einer idealen TA<br />

folgende Anforderungen formulieren: 4<br />

3 Im Folgenden werden die entscheidenden und m.E. zugleich problematischen Anforderungen<br />

kursiv hervorgehoben.<br />

4 Ich folge dabei weitgehend Überlegungen von Herbert Paschen und Thomas Petermann, vgl.:<br />

Paschen, Petermann 1992.


– das verfügbare Wissen über Realisierungsbedingungen und potentielle<br />

Folgewirkungen technischer Entwicklungen ist (unter<br />

Nachweis der Wissenslücken) zu antizipieren (mit Blick auf<br />

Früherkennung/Frühwarnung vor bzw. Vermeidung/Einschränkung<br />

von negativen Folgen sich noch in der Planung, Entwicklung<br />

oder Erprobung befindlicher technischer Lösungen);<br />

– das Spektrum möglicher ("positiver" wie "negativer") Auswirkungen<br />

ist umfassend zu identifizieren, abzuschätzen und zu bewerten<br />

(mit Blick vor allem auf nichtbeabsichtigte Nebeneffekte,<br />

indirekte, kumulative und synergistische Effekte, institutionelle<br />

Voraussetzungen und soziale Folgen, Rückwirkungen und Interdependenzen);<br />

– die Analysen sind entscheidungsorientiert anzulegen (mit Blick<br />

z.B. auf die Erhöhung des Reflexions- und Rationalitätsniveaus<br />

von Entscheidungsträgern; Aufzeigen von Handlungsoptionen,<br />

z.B. hinsichtlich "Monitoring", Evaluation, gesetzlicher Regelungen,<br />

steuerlicher Anreize, institutioneller Strukturen);<br />

– die Ergebnisse kommen partizipatorisch, nicht "elitistisch" zustande<br />

(d.h. eine breite Beteiligung der von den technischen Entwicklungen<br />

sowie ihren Voraussetzungen und Wirkungen Betroffenen<br />

ist trotz des damit verbundenen hohen Organisations- und<br />

Kommunikationsaufwandes anzustreben);<br />

– die einzelnen TFB-Schritte sind nachvollziehbar und die Annahmen<br />

und Werturteile sowie deren Begründungen werden offengelegt<br />

(mit Blick auf die Einschränkung bzw. Sichtbarmachung -<br />

nichteliminierbaren - subjektiver Einschätzungen und Beurteilungsbasen<br />

der Projektbearbeiter bzw. ihrer Auftraggeber);<br />

– TFB-Prozesse werden rechtzeitig in Gang gesetzt und abgeschlossen<br />

(d.h. der Zeithorizont von TFB-Prozessen ist sowohl<br />

hinsichtlich Zeitumfang als auch hinsichtlich des "Start-" und<br />

Endtermins angemessen zu berücksichtigen).<br />

101


Die Umsetzung dieser Prämissen, die eine ideale Technikfolgenbeurteilung<br />

charakterisieren, kann in der Realität in vielfältige Schwierigkeiten<br />

führen, die hier zusammenfassend "Dilemmata" genannt werden<br />

sollen (siehe Bild 1).<br />

Bild 1: Übersicht über mögliche Dilemmata bei einer Technikfolgenbeurteilung (TFB)<br />

Einschränkend ist darauf zu verweisen, daß diese Problemkonstellationen<br />

bei konkreten TFB in je themen- und situationsabhängiger Weise<br />

relevant werden (beispielsweise werden die einzelnen Dilemmata für<br />

102


die TA neuartiger Weltraumtechnologien jeweils einen anderen Stellenwert<br />

haben als bei der Beurteilung der Effekte einer konkreten Müllverbrennungsanlage).<br />

Diese Dilemmata verweisen dabei weniger auf<br />

die Unmöglichkeit von TFB, sondern vielmehr darauf, daß man sich (a)<br />

dieser Schwierigkeiten stets bewußt sein sollte und daß man (b) nach<br />

Wegen zum Umgang mit diesen Dilemmata ("Handling") suchen muß.<br />

Da hier nicht der Ort ist, diesen Dilemmata systematisch nachzugehen<br />

(vgl. dazu auch Banse, Friedrich 1996), sei im Folgenden vor allem eines<br />

herausgegriffen, das in diesem Gespräch mehrfach eine Rolle spielte,<br />

das Moment der Interdisziplinarität (vgl. näher dazu Banse 1997).<br />

Damit wird zugleich begonnen, im eingangs ausgeführten Sinne zu versuchen,<br />

Stichworte der Diskussion mit Blick auf TFB zu "bündeln" und<br />

zu systematisieren, um so eventuell Anregungen für weiterführende<br />

Überlegungen ausfindig machen zu können, denn in den sich anschließenden<br />

Abschnitten werden weitere Anregungen aufgegriffen, wenn<br />

auch nur fast "kursorisch".<br />

3. "Grenzüberschreitungen"<br />

Damit wird ein Wort von Herrn Melichar aufgegriffen, mit dem zweifellos<br />

der Bereich von Interdisziplinarität intendiert ist. Unbestreitbar<br />

ist, daß der Hinweis auf die Notwendigkeit von Interdisziplinarität häufig<br />

lediglich eine Alibi-, eine "Feigenblatt"-Funktion erfüllt, besonders<br />

dann, wenn entsprechende inhaltliche Konzepte, methodische Instrumentarien<br />

und organisatorische Formen fehlen bzw. rar sind. Das hat<br />

wohl auch dazu geführt, daß die Verwendung des Wortes "interdisziplinär"<br />

fast inflationär zugenommen und die Forderung von "Interdisziplinarität"<br />

häufig lediglich einen modischen Anschein hat. Jenseits<br />

dieser - scheinbar unvermeidbaren - intellektuellen Unbedarftheiten<br />

wird mit "Interdisziplinarität" jedoch ein Bereich thematisiert, den es<br />

auch für die hier diskutierten Problemkonstellationen differenzierter zu<br />

erhellen gilt.<br />

Deutlich werden einerseits die historisch gewachsenen Grenzziehungen<br />

des Wissens und seiner Gewinnung in Form separierender, sich ausdifferenzierender<br />

Wissenschaftsdisziplinen, andererseits das Entstehen<br />

103


zw. gedankliche Erfassen von komplexen Problemsituationen und Problemfeldern,<br />

deren forschungsseitige methodische Bearbeitung diese<br />

Grenzen zu übersteigen und zu überwinden zwingt. 5 Wissenschaftliches<br />

Forschen und Erkennen bewegt sich immer in einem Spannungsfeld,<br />

dessen einer Pol durch das Streben, jeden einzelnen lebensweltlichen<br />

Bereich so weit- und tiefgehend wie möglich zu erkunden, gekennzeichnet<br />

ist, dessen anderer Pol dadurch charakterisiert ist, daß die Wirklichkeit<br />

gleichsam als Ganzes zu erkennen gesucht bzw. von diesem<br />

Ganzen her zu verstehen versucht wird. Daß man sich mit beiden Orientierungen<br />

stets zwischen "Scylla und Charybdis" bewegt, verdeutlichen<br />

folgende zwei lebensweltlich gestützte Einsichten: "Das Teil erhält<br />

(zumeist) seinen Sinn erst im Ganzen!" und "Wer alles sehen will, sieht<br />

nichts!" 6<br />

Der disziplinär ausgerichtete Forscher hat es stets mit einem bestimmten,<br />

begrenzten Ausschnitt der Wirklichkeit zu tun, den er immer "vollständiger",<br />

"tiefer", "umfassender" zu erfassen, zu beschreiben und zu<br />

erklären bestrebt ist. "Je tiefer die Erkenntnis lotet, um so enger wird<br />

der Ausschnitt, um so subtiler werden die theoretischen und sprachlichen<br />

Mittel und die analytischen Verfahren." (Kröber 1983, S. 576) Die<br />

5 Was im Folgenden hinsichtlich notwendiger "Grenzüberschreitungen" vor allem aus der Sicht<br />

der Wissenschaft dargelegt wird, gilt sinngemäß auch für andere Bereiche, die infolge gesellschaftlicher<br />

Ausdifferenzierung und Arbeitsteilung entstanden sind. Diese funktionale Ausdifferenzierung<br />

zeigt sich für das hier behandelte Thema u.a. in der notwendigen Unterscheidung<br />

verschiedener Sichtweisen bzw. Blickwinkel auf TFB, die jeweils sowohl unterschiedliche<br />

Problembereiche im Umfeld technischer Entwicklungen thematisieren als auch eigene<br />

"Rationalitäten" (die nicht immer kongruent oder komplementär sind) verdeutlichen (mit "Rationalität"<br />

wird hier ein bestimmter Modus für das Treffen vernünftiger Entscheidungen sowie<br />

die Wahl effektiver Mittel und Wege, um Ziele und Zwecke zu verwirklichen, verstanden).<br />

Unterschieden werden können Konzeptualisierungen vor allem aus folgenden Blickwinkeln:<br />

wissenschaftlich (Rolle von Experten und Spezialisten; Ursache-Wirkungs- und Zweck-Mittel-Zusammenhänge;<br />

Erklärung, Vorhersage, Abschätzung u.ä.), politisch (Rolle von gesellschaftlichen<br />

Akteuren; Durchsetzbarkeit, Legitimation, Rechtfertigung; Akzeptanz, Akzeptabilität<br />

u.ä.), ökonomisch (Rolle von Wirtschaftssubjekten; Machbarkeit, Kosten-Nutzen-Verhältnis;<br />

betriebswirtschaftliche versus volkswirtschaftliche Dimension u.ä.) sowie institutionell<br />

(Selbstverständnis von Institutionen; prozedurale, d.h. verfahrensmäßige Aspekte; symbolische<br />

und ritualisierte Handlungsmuster u.ä.).<br />

6 Damit wird offensichtlich, daß es nicht so sehr um das Gegenüberstellen dieser differenten<br />

Orientierungen, sondern vielmehr um ihr Aufeinander-Bezogen-Sein, um ihr Zusammengehörig-Sein<br />

gehen sollte. Damit wird auch klar, daß beide wissenschaftlichen Orientierungen<br />

ihre Berechtigung haben. In den nachfolgenden Überlegungen wird allerdings stärker das<br />

fachübergreifende, disziplin- bzw. bereichs"überwindende" Bemühen in der Wissenschaft<br />

zum Gegenstand der Aufmerksamkeit gemacht.<br />

104


Differenzierung der Wissenschaften führte (und führt) immer auch zu<br />

disziplinspezifischen Abstraktionen und Modellen, zu disziplinbezogenen<br />

Problemlösungs"strategien" und theoretischen Erklärungsmustern,<br />

zu disziplinären Paradigmen, verbindlichen (weil verbindenden) Terminologien<br />

und methodischen Standards, insgesamt zu Detailwissen<br />

auf der Grundlage disziplinär (bewußt wie unbewußt) begrenzter Sichtund<br />

Herangehensweisen. "Die disziplinäre Gemeinschaft ist immer<br />

auch eine Diskursgemeinschaft, die sich in der Kommunikation untereinander<br />

auf einem bestimmten Argumentationsstand bewegt und disziplinspezifische<br />

Argumentationsschemata entwickelt, die jeder zu befolgen<br />

gehalten ist, wenn er als zur Disziplin gehörig angesehen werden<br />

will. ... Die disziplinäre Gemeinschaft akzeptiert Forschungsresultate<br />

nur dann, wenn sie nachweislich bei Einhaltung der gültigen (begrifflichen,<br />

theoretischen, methodischen, experimentellen u.a.) Standards<br />

gewonnen wurden." (Kröber 1983, S. 576) Damit war (und ist!)<br />

eine die Wirklichkeit einschränkende Verselbständigung der lebensweltlichen<br />

Ausschnitte und damit ein Verlust an (umfassenderer, ganzheitlicherer)<br />

Erkenntnis der Wirklichkeit in ihrer realen Vollständigkeit<br />

und Mannigfaltigkeit ("Totalität") verbunden (vgl. Parthey 1983, S.<br />

34). Es besteht die Gefahr, daß das Teil zum Ganzen, die Stichprobe zur<br />

Gesamtheit oder die favorisierte Perspektive zur Gesamtsicht "stilisiert"<br />

(bzw. "verzerrt") wird.<br />

Werden diese disziplinären Kompetenzgrenzen und -begrenzungen<br />

durch komplexe Problemsituationen, deren Bewältigung den konzentrierten<br />

Einsatz und die vereinten Anstrengungen mehrerer - zumeist<br />

sehr unterschiedlicher - Wissenschaftsdisziplinen bedarf, herausgefordert,<br />

wird die Schwelle von der disziplinären zur interdisziplinären Problembearbeitung<br />

allmählich überschritten. 7 Das kann damit beginnen,<br />

7 Komplexität verweist nicht vorrangig auf eine Situation oder Eigenschaft lebensweltlicher Gegebenheiten<br />

bzw. Zusammenhänge (denn diese sind allemal "unendlich komplex"). Vielmehr<br />

geht es dabei um die Frage, wieviel Komplexität für die Lösung eines Problems notwendig in<br />

die Betrachtungs-, Erklärungs- und Behandlungsperspektive einzubeziehen ist, welches je problembezogene<br />

Maß an "Komplexitätsberücksichtigung", an Beachtung von Vermittlungen,<br />

Rückkopplungen, Interdependenzen, "Vernetzungen" usw. unumgänglich ist, letztlich also<br />

darum, welche Problemlösungskapazität mit einer stets zweck- und zielgebundenen "Modellierung"<br />

eines ausgewählten Bereichs der Wirklichkeit erhofft, wahrgenommen oder erreicht<br />

wird.<br />

105


daß ein komplexes Phänomen gleichsam aus verschiedenen Winkeln<br />

bzw. von verschiedenen Standorten aus mit je spezifischem Instrumentarium<br />

gleichsam be- bzw. durchleuchtet wird. Jede dieser unterschiedlichen,<br />

teilweise gegensätzlichen Sichtweisen liefert andere (jeweils<br />

nur partielle) Einsichten, die in gewisser Weise komplementär sind, also<br />

einander ergänzen. Damit wird wiederum das Spannungsfeld von<br />

sich wechselseitig bedingender Detaileinsicht und Gesamtschau sichtbar.<br />

"Interdisziplinär" ist zunächst (nur) ein Kennwort ("Code") für jene<br />

wissenschaftskritische Einstellung, die vom bloßen Unbehagen am<br />

Spezialistentum bis zur ausdrücklichen Rückforderung der Einheit der<br />

Wissenschaften reicht, geboren aus der Erfahrung der Unmöglichkeit,<br />

komplexe Phänomene allein auf disziplinäre Weise rational erfassen zu<br />

können (vgl. Holzhey 1974, S. 105). Oder mit anderen Worten: Interdisziplinäres<br />

Vorgehen scheint dann angebracht oder wird dann gefordert,<br />

wenn ein real gegebener Objekt- (oder auch Problem-)bereich<br />

durch die traditionell damit befaßten Disziplinen nicht abgedeckt wird<br />

(bzw. abgedeckt scheint), sei es, daß sie ihn unvollständig erfassen, sei<br />

es, daß sie unter zu speziellen Gesichtspunkten vorgehen (vgl. Cranach<br />

1974, S. 58).<br />

Interdisziplinarität wird - weitergehend - als an einem Gegenstand als<br />

Ganzem orientiertes disziplinübergreifendes Denken und Vorgehen<br />

verstanden, das durch den simultanen und koordinierten Einsatz mehrerer<br />

Disziplinen zu einer Vereinheitlichung des Verständnisses von<br />

Phänomenen führt, indem es die Teilerklärungen der verschiedenen<br />

Wissenschaften miteinander verbindet. 8 Damit kann - sozusagen als<br />

"höchste" Form interdisziplinären Wirkens - ein Wissen entstehen,<br />

8 Das Zusammenwirken von Vertretern verschiedener Wissenschaftsdisziplinen kann dabei zumindest<br />

in folgenden zwei Richtungen erfolgen, "einmal im Sinne der Verwendung von verschiedenen<br />

Theorie- und Methodenbereichen bei der Bearbeitung von disziplinär formulierten<br />

Forschungsproblemen und zum anderen im Sinne der Verwendung von verschiedenen Theorie-<br />

und Methodenbereichen bei der Formulierung und Bearbeitung von interdisziplinär zusammengesetzten<br />

Problemfeldern der Forschung." (Parthey 1983, S. 36).<br />

106


"welches aus einem bestimmten Anwendungskontext mit eigenen,<br />

wohl unterscheidbaren theoretischen Strukturen entsteht, die man auf<br />

der bisher vorfindbaren disziplinären Struktur nicht lokalisieren kann."<br />

(Grupp, Schmoch 1995, S. 230) 9<br />

Soweit scheint es im Bereich der Überlegungen zum Problembereich<br />

"Geistiges Eigentum und neue Medien" jedoch noch nicht zu sein. Hier<br />

bedeutet Interdisziplinarität die Gestaltung eines notwendigen "Netzes"<br />

zwischen verschiedenen Erkenntniszugängen und -ansätzen, um<br />

das interessierende Phänomen möglichst in allen seinen als relevant erachteten<br />

Aspekten weitestgehend erfassen, erklären und verstehen zu<br />

können.<br />

4. Zukunftsmodelle<br />

Technikfolgenbeurteilung auch im Bereich des geistigen Eigentums<br />

und seines Schutzes im multimedialen Zeitalter ist mit dem Umstand<br />

konfrontiert, daß, von Vorhandenem, Gegenwärtigem ausgehend, ein<br />

Blick in die Zukunft zu wagen vonnöten ist, um Kommendes ausmachen<br />

zu können. In Szenarien etwa wird darzustellen versucht, was<br />

(nicht) eintreten, geschehen, erfolgen würde, welche Situationen, Konstellationen,<br />

Effekte, Wirkungen, Folgen (nicht) zu erwarten wären,<br />

wenn dieses oder jenes (nicht) realisiert, eingeführt, durchgesetzt, verhindert<br />

usw. wird. Das bezieht sich - entsprechend den Ausführungen<br />

im Abschnitt 2 - gleichermaßen auf wissenschaftliche Aktivitäten, technische<br />

Entwicklungen, politische Rahmenbedingungen, ökonomische<br />

Regelungen und rechtliche Normierungen, betrifft Bildungs- und Ausbildungsinhalte<br />

ebenso wie finanzielle, soziale und ökologische Zusammenhänge,<br />

bezieht sich sowohl auf infrastrukturelle Belange wie<br />

auf kulturelle "Kontexte", dabei jeweils u.U. die regionale, die nationale<br />

als auch die globale Dimension erfassend.<br />

9 Für das Entstehen derartiger neuer und "integraler" Ansätze aus unterschiedlichen Wissenschaftsdisziplinen<br />

haben Gibbons und Mitarbeiter den Ausdruck "Transdisziplinarität" geprägt<br />

(vgl. Gibbons et al. 1994).<br />

107


Die Problemsituation besteht jedoch darin, daß das auf diese Weise Antizipierte<br />

lediglich zukünftig mögliche Entwicklungen, Zustände oder<br />

Gestaltungspfade darstellt. Was in Zukunft tatsächlich ein- bzw. auftreten,<br />

welche der Möglichkeiten sich aktualisieren, verwirklichen<br />

wird, kann auch mittels TFB nicht "exakt" vorhergesagt (prognostiziert)<br />

werden; mit anderen Worten: (auch) mittels TFB kann die "Offenheit<br />

der Zukunft" nicht eliminiert werden. Ohne derartige Antizipationen,<br />

die in erster Linie Denkmöglichkeiten, Extrapolationen, Projektionen<br />

usw. darstellen, kann TFB jedoch nicht realisiert werden. In<br />

sie gehen einerseits die "Verlängerung" bzw. "Fortschreibung" der Gegenwart,<br />

10 andererseits Vorstellungen vom Erwünschten und Erwarteten<br />

(Erhofften) gleichermaßen (nicht unbedingt gleichartig bzw. gleichgewichtig)<br />

ein - insofern erweisen sich diese Antizipationen als (sozial)<br />

Konstruiertes, als Konstrukt. Da sowohl verschiedene "Verlängerungen"<br />

des Gegenwärtigen als auch differente Vorstellungen des Erwünschten<br />

(Wünschbaren) zur Grundlage für Modelle zukünftig möglicher<br />

Entwicklungen genommen werden (können), ist einsichtig, daß<br />

diese "Zukünfte" sehr unterschiedlich "konstruiert" sein werden. Für<br />

die TFB ist nun wichtig sichtbar zu machen, welche Begründung bzw.<br />

Rechtfertigung den einzelnen Szenarien zugrunde liegt, mit welchen<br />

Prämissen, Unterstellungen, Behauptungen, Argumentationen, Beweisen<br />

usw. das jeweilige Konstrukt "legitimiert" und die Hypothetizität<br />

einer zunächst rein gedankliche Formung (Denkmöglichkeit) in Richtung<br />

Verwirklichungs-, Durchsetzungs- bzw. "Erfolgs"aussichten (gegenüber<br />

anderen "Zukünften") reduziert wird (ohne damit - das sei<br />

nochmals wiederholt - das tatsächliche zukünftige Geschehen vorweggenommen<br />

zu haben). Damit ist auf die Möglichkeiten, aber auch auf<br />

die Grenzen der Voraussicht von Zukünftigem verwiesen: es können<br />

Ereignisse und deren Auswirkungen, Verläufe und deren Ergebnisse,<br />

10 Damit ist nicht unterstellt, daß der Prozeß der Antizipation von Zukünftigem (genauer: zukünftig<br />

Möglichem) als eine lineare Fortschreibung des Gegenwärtigen verstanden werden kann<br />

(bzw. darf); die Anführungszeichen deuten gerade das Gegenteil an, denn die tatsächlich ablaufenden<br />

(Entwicklungs-)Prozesse besitzen in der Regel eine wesentlich kompliziertere<br />

Dynamik, die neben Phasen der Stagnation und Regression u.a. auch Trendbrüche und Tendenzwenden<br />

einschließen sowie Kontingenzen einschließen kann.<br />

108


Entwicklungspfade und Ursache-Wirkungs-Verkettungen, Bedingungsgefüge<br />

für das "Umschlagen" von Potentialitäten in Wirklichkeit<br />

sowie zeitliche Strukturierungen u.a. antizipiert werden, alles jedoch<br />

nur im Status des Möglichen. Unabhängig vom "Grad" der "Legitimation"<br />

oder "Wohlbegründetheit" kann die "wirkliche" Zukunft der antizipierten<br />

Möglichkeit entsprechen oder auch nicht, denn die zum Zeitpunkt<br />

t 0 antizipierte Denkmöglichkeit entspricht (zumeist) nicht der<br />

dann zum späteren Zeitpunkt t 1 existierenden Wirklichkeit. Diese Differenz<br />

zeigt sich auch im Unterschied zwischen einer ex ante- und einer<br />

ex post-Perspektive. Während sich erstere auf zukünftige (und damit<br />

nur mögliche) Ereignisse, Situationen oder Zustände bezieht (und<br />

damit weitgehend hypothetischen Charakter besitzt), ist der Bezugspunkt<br />

einer ex post-Perspektive ein bereits vorhandener, "gegebener"<br />

Ausschnitt der lebensweltlichen Wirklichkeit. Ex ante sind zum Zeitpunkt<br />

t 0 auf den zukünftigen Zeitpunkt t 1 mehrere Perspektiven möglich,<br />

denen allen die Eigenschaft zukommt, mit (mehr oder weniger,<br />

aber nicht genau angebbarer) Unsicherheit behaftet zu sein. Man weiß<br />

vorher nicht alles. Ex post, nachher, ist die Situation völlig anders. Zum<br />

späteren Zeitpunkt t 1 läßt sich eine Situation, die zum früheren Zeitpunkt<br />

t 0 eintrat, meist sehr genau beschreiben und in ihrem Werden rekonstruieren.<br />

11 Das betrifft im hier interessierenden Zusammenhang<br />

vor allem das Wissen über Wirkungen und Folgen von Technisierungsprozessen.<br />

Diese sind - nicht nur im Bereich der Informationstechnik -<br />

zum (früheren) Zeitpunkt t 0 meist gänzlich anders als zu (späteren)<br />

Zeitpunkt t 1 : man weiß später (ex post) normalerweise immer mehr als<br />

vorher (ex ante). (Erinnert sei hier nur an die "Prognosen", die vor der<br />

Einführung von BTX und Telefax hinsichtlich ihrer zukünftigen Nutzung<br />

und Verbreitung gegeben wurden.) Allein aus diesem Grund ist es<br />

zumindest unfair, einer (wohlbegründeten) ex ante-Perspektive hinterher<br />

(ex post) die Wissens"lücken" entgegenzuhalten, die erst nachträglich<br />

sichtbar wurden, sichtbar werden konnten. 12 Davon zu unterscheiden<br />

ist, inwieweit verfügbares Wissen, vorhandene Informationen und<br />

11 Von dem hermeneutischen Interpretationsproblem eines "gegebenen" Zustandes wird in diesem<br />

Zusammenhang bewußt abgesehen!<br />

109


auch relevante Erfahrungen in ein Zukunftsszenario einbezogen, zu seiner<br />

Begründung bzw. Rechtfertigung genutzt bzw. herangezogen werden.<br />

Hier gilt es, weitgehende Vollständigkeit (des Verfügbaren!!) anzustreben.<br />

13<br />

TFB basiert jedoch nicht allein auf dieser "Vollständigkeit" (die stets<br />

auch subjektiv interpretiert ist!), sondern zugleich auf einer Bewertung<br />

und Beurteilung der vorhandenen Wissensbestandteile (z.B. über Technikfolgen)<br />

hinsichtlich ihrer Bedeutung, Relevanz, Wertigkeit usw. im<br />

gegebenen bzw. interessierenden Zusammenhang. Diese Wertung erfolgt<br />

auf der Grundlage von "Bezugsgrößen", von Kriterien, Zielen und<br />

Werten.<br />

5. Kriterien und "Werte" im Zusammenhang mit geistigem Eigentum in<br />

der "Informationsgesellschaft"<br />

Im Verlaufe dieses Fachgesprächs wurden von Referenten und "Diskutanten"<br />

vor allem folgende "Bezugsgrößen" für Bewertungen und Beurteilungen<br />

hervorgehoben (die hier alphabetisch geordnet sind):<br />

110<br />

– Akzeptanz / Nutzerfreundlichkeit<br />

– Allgemeinheit<br />

– Datenschutz<br />

– Echtheit (von ...)<br />

– Extreme Positionen vermeiden!<br />

– Innovation<br />

– Kontrolle (von ...)<br />

– Kreativität<br />

– Markt<br />

– Privatheit<br />

– Schutz (vor ...)<br />

12 Zur Hypothetizität des Wissens vgl. Banse 1998.<br />

13 Damit wäre - weitergehend - das Problem des freien bzw. gleichberechtigten Zugangs zu den<br />

erforderlichen Informationen durch alle Beteiligtengruppen zu thematisieren, was hier nicht<br />

erfolgen kann.


– Sicherheit (gegenüber ...)<br />

– Vergütung (von ...)<br />

– Was ist schützenswert?<br />

– Wieviel Sicherheit und Schutz ist möglich und nötig?<br />

Diese Liste (die sich zwanglos noch erweitern ließe) stellt erstens nur<br />

eine "Bündelung" unterschiedlicher "Größen" dar, die irgendwie beurteilungsrelevant<br />

für den Schutz geistigen Eigentums im Informationszeitalter<br />

sind (Ziele, Werte, Kriterien, Anforderungen u.a.). Zweitens<br />

wurden die genannten Größen noch nicht zu "Gruppen" zusammengefaßt<br />

(z.B. technische, IT-sicherheitsrelevante, ökonomische, rechtliche,<br />

psychologische, ...). Drittens enthält diese Auflistung keine Rang- oder<br />

Wertigkeitsangaben für die einzelnen Bezugsgrößen und ihre Beziehungen<br />

untereinander. Diese drei genannten Defizite sind im Zuge der<br />

weiteren Arbeit an dieser Thematik wenn nicht zu überwinden, so doch<br />

zu verringern.<br />

Im Folgenden seien lediglich einige Anregungen mit Bezug zur VDI-<br />

Richtlinie 3780 "Technikbewertung - Begriffe und Grundlagen" gegeben.<br />

Diese Richtlinie unterscheidet mit Blick auf Technikbeurteilung<br />

und technisches Handeln zunächst zwischen Zielen, Mitteln, Präferenzen,<br />

Kriterien und Werten. Zum besseren Verständnis seien die betreffenden<br />

Begriffsbestimmungen zitiert. "Ein Ziel ist ein als möglich vorgestellter<br />

Sachverhalt, dessen Verwirklichung erstrebt wird; ... Ein Mittel<br />

dient dazu, ein Ziel zu erreichen. ... Eine Präferenz bedeutet, daß ein<br />

Ziel oder Mittel einem anderen Ziel oder Mittel vorgezogen wird. ...<br />

Kriterien sind Auswahlgesichtspunkte für die Bestimmung von Präferenzen<br />

bei der Entscheidung über Ziele und Mittel; ... Werte kommen<br />

in Wertungen zum Ausdruck und sind bestimmend dafür, daß etwas anerkannt,<br />

geschätzt, verehrt oder erstrebt wird; sie dienen somit zur Orientierung,<br />

Beurteilung oder Begründung bei der Auszeichnung von<br />

Handlungs- und Sachverhaltsarten, die es anzustreben, zu befürworten<br />

oder vorzuziehen gilt." (VDI 1991, S. 63ff.) Wendet man diese Unterscheidungen<br />

auf das genannte "Bündel" von Bezugsgrößen an, dann<br />

wird deutlich, welche Differenzierungs- und Unterscheidungsleistung<br />

111


noch zu erbringen ist: neben Schutzzielen (wie Datenschutz und Privatheit)<br />

stehen Sicherheitskriterien (wie Echtheit), neben Beteiligteninteressen<br />

(wie Vergütung und Schutz) sind auf normative Zusammenhänge<br />

ausgerichtete Forderungen (Akzeptanz, Nutzerfreundlichkeit),<br />

Fragen (Was ist schützenswert? Wieviel Sicherheit und Schutz ist<br />

möglich?) bzw. Aufforderungen (Extreme Positionen vermeiden!) enthalten.<br />

Neben sich (mehr oder weniger) unmittelbar auf zu Schützendes<br />

("geistiges Eigentum") und seine Gefährdungen im Zeitalter digitaler<br />

Informationstechnik beziehende "Größen" finden sich solche, die<br />

sich auf individuelle Dispositionen (z.B. Kreativität) oder allgemeine<br />

gesellschaftliche Rahmenbedingungen (z.B. Markt, Innovation) beziehen.<br />

Sichtbar gemacht werden müssen zukünftig dann auch die Beziehungen,<br />

die zwischen einzelnen Größen bestehen (z.B. in Form von Indifferenz-,<br />

gleichgerichteter oder gegenläufiger Beziehung).<br />

Hinsichtlich der Werte für Technikbeurteilungen und technisches Handeln<br />

unterbreitet die genannte VDI-Richtlinie als Vorschlag folgende<br />

Gruppierung:<br />

112<br />

– Funktionsfähigkeit<br />

– Wirtschaftlichkeit<br />

– Wohlstand<br />

– Sicherheit<br />

– Gesundheit<br />

– Umweltqualität<br />

– Persönlichkeitsentfaltung und Gesellschaftsqualität.<br />

Für die Thematik "Schutz geistigen Eigentums in der Informationsgesellschaft"<br />

sind m.E. erstens die Gruppen zu verdeutlichen, die für einzelne<br />

Beteiligtengruppen vor allem bedeutsam sind (z.B. "Funktionsfähigkeit"<br />

für Hersteller wie Nutzer technisch gestützter Schutzlösungen;<br />

"Wirtschaftlichkeit" vorgeschlagener Lösungen für Anbieter wie<br />

Nutzer; "Wohlstand" sowohl für Rechteinhaber wie Rechtenutzer als<br />

auch im gesamtgesellschaftlichen Sinne). Zweitens sind für diese


zunächst abstrakte Gruppierung konkrete Werte "zu definieren", wie sie<br />

etwa für den Wert Sicherheit durch weitergehende Aussagen z.B. zum<br />

"Schutz (vor...)", zur "Kontrolle (von...)" oder zur "Sicherheit (gegenüber...)"<br />

gewonnen werden können. Die in Bild 2 enthaltenen Kriterien<br />

für IT-Sicherheit lassen sich zwanglos auch als derartige Konkretisierungen<br />

interpretieren.<br />

Vertraulichkeit Zugriffskontrolle Anonymität<br />

Pseudonymität Integrität Unverkettbarkeit<br />

Unabstreitbarkeit Unbeobachtbarkeit Verfügbarkeit<br />

Bild 2: Auswahl- und Bewertungskriterien für IT-Sicherheit<br />

6. "Neues" / "Altes" im digitalen Zeitalter<br />

Für das hier behandelte Thema muß deutlich herausgearbeitet werden,<br />

worin das möglicherweise Neue der Situation für den Schutz geistigen<br />

Eigentums etwa aus der Perspektive der Rechteinhaber wie der Rechtenutzer<br />

in der Gegenwart besteht, welches die eigentliche "Herausforderung"<br />

(z.B. für Politik, für Rechtsetzung, für Technikgestaltung, für<br />

Wissenschaftsentwicklung) ist. In diesem Sinne gilt es, quantitative wie<br />

qualitative Unterschiede sichtbar zu machen. 14 Im erwähnten zweiten<br />

Zwischenbericht der Enquete-Kommission wird dazu u.a. ausgeführt:<br />

"Digitale Speicher- und Kommunikationstechniken erlauben anders als<br />

die überkommenen sequentiellen Strukturen den zielgenauen Zugriff<br />

auf jeden Punkt eines gespeicherten und individuell abrufbaren Werkes.<br />

... Veränderungen und Kombinationen von Werken, auch deren Ent-<br />

14 Das schließt selbstverständlich ein, die das "Neue" im Vergleich zum "Alten" charakterisierenden<br />

technischen Strukturen genau darzustellen; darauf wird hier verzichtet und lediglich auf<br />

die damit verbundenen neuartigen Möglichkeiten verwiesen.<br />

113


stellung, werden mühelos möglich. ... Bei digitaler Speicherung erfolgen<br />

sämtliche Angebote im gleichen technischen Format, an demselben<br />

Bildschirm, ohne irgendeinen Qualitätsverlust. Die Frage einer privaten<br />

Vervielfältigung, die obendrein kaum Kosten macht, erhält so eine<br />

völlig neue Dimension. Die Rechtepiraterie wird zum Kinderspiel."<br />

(DBT 1997, S. 16f.)<br />

Angesichts der neuen technischen Möglichkeiten ist die Frage zu stellen,<br />

ob politische und rechtliche Neuansätze für den Schutz geistigen<br />

Eigentums erforderlich sind bzw. - wenn ja - in welche Richtung sie<br />

weisen sollten. 15 Zugleich ist nach wissenschaftlich-technischen Lösungen<br />

zu fragen, die als Mittel die beabsichtigten (Schutz-)Ziele zu erreichen<br />

gestatten (vgl. ausführlicher dazu z.B. Koch 1997; Wand 1996).<br />

Will man dieser Frage nachgehen, dann ist die Differenziertheit des Gegenstandes<br />

zu berücksichtigen. Wie bereits im Verlaufe des Fachgesprächs<br />

verdeutlicht wurde, sind in diesem Zusammenhang etwa zwischen<br />

on-line- und off-line-Produktionen (bzw. -Produkten) zu unterscheiden,<br />

die unterschiedlichen Möglichkeiten der "Durchsetzung" von<br />

Rechten zu berücksichtigen sowie der Zeitfaktor, die steigende Flexibilität<br />

und die zunehmende Globalisierung des informationstechnischen<br />

Wandels zu beachten.<br />

7. Einheit von rechtlichem Schutz, individueller Verantwortung und<br />

technischen Lösungen<br />

Eine grundlegende Einsicht scheint darin zu bestehen, daß der Schutz<br />

geistigen Eigentums im multimedialen Zeitalter nicht "eindimensional"<br />

möglich ist (bzw. sein wird). Damit ist gemeint, daß nicht einseitig oder<br />

vorrangig nur auf rechtliche Regelungen oder das Sicherheits- bzw.<br />

Schutzbewußtsein der Beteiligten oder auf technische Möglichkeiten<br />

orientiert und vertraut werden sollte, sondern daß es auf deren sinnvol-<br />

15 Die Geschichte des Urheberrechts belegt, daß sie immer auch eine Geschichte des Reagierens<br />

auf neue technische Möglichkeiten ("Herausforderungen") ist (vgl. dazu beispielsweise Katzenberger<br />

1983, S. 895f.).<br />

114


les Zusammenwirken, auf die "Einheit" von rechtlichem Schutz, individueller<br />

Verantwortung und technischen Lösungen ankommt 16 (vgl.<br />

auch Bild 3). Allerdings kann auch dieses noch so sinnvolle und abgestimmte<br />

Zusammenwirken keine vollständige Sicherheit z.B. vor<br />

Mißbrauch oder kriminellen Aktivitäten bieten - es verbleibt stets ein<br />

nichtbestimmbarer und nichteliminierbarer "Rest" an Unsicherheit<br />

(vgl. näher dazu Banse 1998). 17<br />

Bild 3: Bedingungsgefüge für Abwägungen im Bereich der IT-Sicherheit<br />

(verändert nach Zoche, Kornetzky, Harmsen 1998, S. 17)<br />

Selbst wenn unterstellt wird, daß sich auch der Schutz geistigen Eigentums<br />

nur in einer Sicherheitsinfrastruktur im weitesten Sinne des Wortes<br />

vollzieht (die rechtliche, administrative, ökonomische, politische<br />

und technische Komponenten ebenso umfaßt wie Mensch-Technik-Interaktionen<br />

und "-Schnittstellen" sowie Beteiligte, Betroffene, Verant-<br />

16 Das läßt sich an folgender Analogie verdeutlichen: Einbrüchen und seinen Folgen beugt man<br />

vor, indem sie rechtlich unter Strafe gestellt werden, der Eigentümer Vorsorge gegen und für<br />

einen Schadensfall trifft (die von Bewachung und anderen Schutzmaßnahmen bis zur Versicherung<br />

reicht) sowie technische Mittel genutzt werden (z.B. einbruchshemmende Eingangstüren,<br />

Spezialschlösser, Alarmanlage usw.).<br />

17 Selbst alle Schutzmaßnahmen zusammen bieten keine absolute Sicherheit und die Abwehr jeglicher<br />

Schädigung.<br />

115


wortliche, "Macher" usw.) und die Informationstechnik in ein kulturelles<br />

"Umfeld" eingebettet ist - das neben der materiellen auch durch die<br />

geistige Kultur, wie Sitten, Normen, Moralvorstellungen und tradierte<br />

Verhaltensweisen, geprägt ist, bleibt zu berücksichtigen, daß Sicherheit<br />

wie Schutz stets relativ sind, relativ bezogen auf den Zweck (vor allem<br />

im Sinne eines Aufwand-Nutzen-Verhältnisses und der Akzeptabilität<br />

wie Praktikabilität der genutzten Maßnahmen) und auf das "Umfeld",<br />

relativ vor allem aber bezogen auf die Zeit. 18<br />

Daraus ergibt sich mindestens eine Konsequenz. Angesichts eines Lebens<br />

unter Risiko, d.h. auch der Unmöglichkeit absoluter Sicherheit,<br />

wird die mehr prinzipielle Frage aktuell, welche Lösungen und Muster<br />

für den Umgang mit Unsicherheit und Ungewißheit über die bewährten<br />

(aber auch begrenzten!) Mechanismen der traditionellen Gefahrenabwehr<br />

und Sicherheitsgewinnung (in der Einheit von rechtlichem<br />

Schutz, individueller Verantwortung und technischen Lösungen) erforderlich<br />

sind. Selbstverständlich kann auch zukünftig nicht auf die Inkraftsetzung<br />

zeitgemäßer rechtlicher Regelungen sowie die Entwicklung<br />

und den Einsatz neuer, wissenschaftlich, technisch oder organisatorisch<br />

gestützter Lösungen verzichtet werden. Stärker als bisher sind<br />

aber Formen zu finden, die gezielt davon ausgehen, daß Unsicherheit<br />

und Ungewißheit prinzipiell irreduzibel sind. Abschied von illusionären<br />

Zielvorstellungen, Aufklärung über die Grenzen der "Machbarkeit"<br />

von Sicherheit, Einsicht in die "Risikobehaftetheit" des Lebens,<br />

Güterabwägung zwischen angestrebtem Nutzen und möglichem<br />

Aufwand bzw. zwischen Chancen und Gefahren sind zeitgemäßere Formen<br />

für "Vertrauen" in (auch bequeme!) technische Lösungen, weil sie<br />

18 Jede Sicherungsmaßnahme bietet nur für einen begrenzten Zeitraum ausreichend Sicherheit,<br />

denn diese wird - allmählich oder auch sprunghaft - "aufgehoben", im informationstechnischen<br />

Bereich z.B. durch die Entdeckung neuer, effektiver Berechnungsverfahren, durch die Erfindung<br />

oder Entwicklung leistungsfähigerer Rechner sowie durch Veränderungen der "Randbedingungen"<br />

bzw. der "Systemumwelt" (in "Insellösungen" stellt sich die sicherheitsgarantierende<br />

Leistung anders dar als in geschlossenen Netzen oder gar in offenen Netzen mit unterschiedlichen<br />

Zugriffsmöglichkeiten; singuläre Lösungen stellen sich in ihrem Sicherungspotential<br />

möglicherweise anders dar als deren massenhafte Anwendung). Der Anwendung einer<br />

bestimmten Sicherungsmaßnahme liegen stets auch hypothetische Annahmen zugrunde, z.B.<br />

hinsichtlich des Aufwandes zum "Knacken" eines Codes (vor allem hinsichtlich Rechenumfang<br />

und Rechenzeit), der Nichtverfügbarkeit entsprechender technischer Lösungen usw.<br />

116


auf dem Wissen über die Begrenztheit von Sicherheit beruhen. Sicherheit<br />

heißt dann: sicherer bezogen auf Bisheriges unter Einschluß möglicher<br />

Unsicherheit in unterschiedlicher Form.<br />

Stichworte, die in diesem Zusammenhang zu nennen sind und die Felder<br />

markieren, die weiterer differenzierender Überlegungen bedürfen,<br />

sind:<br />

– Schutz von Urhebern, Rechteinhabern und Rechtenutzern;<br />

– Akteure im Zusammenhang mit geistigem Eigentum und deren<br />

unterschiedliche Interessen, Ansprüche und Rechte;<br />

– Möglichkeiten und Grenzen sowohl von Technik als auch von<br />

Technikrecht;<br />

– "Kultur" des Vertrauens und des Mißtrauens;<br />

– politischer und rechtlicher Rahmen für Technikgestaltung;<br />

– politische und rechtliche "Setzungen" und ihr Bezug auf wissenschaftlich-technische<br />

Entwicklungen.<br />

8. Copyright und "Gerechtigkeit"<br />

Abschließend sei auf einen Problembereich verwiesen, der sich wie ein<br />

roter Faden durch das Fachgespräch zog, die Gleichartigkeit der Behandlung<br />

beteiligter Akteure (wobei sich das sowohl auf nationale wie<br />

auf internationale Belange bezieht). Im "Grünbuch" wird ausdrücklich<br />

vom "Gleichgewicht" gesprochen, das zwischen den "Interessen aller<br />

Beteiligten ... zu wahren" sei (EU 1995, S. 7). Hiermit ist ein grundlegendes<br />

Problem sowohl der Ethik als auch der politischen Philosophie<br />

angesprochen, das der Gerechtigkeit. Es wäre sicherlich lohnend und<br />

reizvoll zugleich, die unterschiedlichen Facetten dieses Problems mit<br />

Bezug auf geistiges Eigentum in der Informationsgesellschaft weiter<br />

aufzuhellen, unterschiedliche Beantwortungsrichtungen und -möglichkeiten<br />

zu verdeutlichen sowie die jeweiligen Konsequenzen für Individuum<br />

und Gesellschaft, für Politik, Recht und Wirtschaft sichtbar zu<br />

machen. Zu fragen wäre etwa, was in dem hier interessierenden Bereich<br />

117


"Gleichheit" und "gleichartige" Behandlung, "Gerechtigkeit" und<br />

"Ausgewogenheit" bedeutet, wie man entsprechende Konzepte begründen<br />

bzw. rechtfertigen und wie man sie umsetzen bzw. durchsetzen<br />

kann.<br />

Gerechtigkeit hat auch etwas mit "Harmonisierung" von Interessen, mit<br />

dem Beschreiten eines "Königswegs", d.h. mit dem "richtigen" Abwägen<br />

unterschiedlicher Interessen und Gütern zu tun. Derartige Abwägungen<br />

sind - worauf bereits verwiesen wurde - selbstverständlich<br />

wertbezogen und wertbehaftet, wobei "hinter" den Werten häufig (oder<br />

immer?) Zwecke ausgemacht werden können. Vielleicht empfiehlt es<br />

sich, um einen zu breiten, oftmals zu individualistischen ("egoistischen"?)<br />

Wertepluralismus etwas reduzieren zu können, das Vermögen<br />

der "Klugheit" zur Anwendung zu bringen, mit dem nach Aristoteles<br />

das (letztendliche) Ziel des Handelns richtig erfaßt werden kann (vgl.<br />

Aristoteles 1992, VI, 6-12). Klugheit ist "die natürliche Begabung, zur<br />

Erreichung eines Zweckes die geeigneten Mittel zu erkennen und anzuwenden.<br />

Sie ist mehr als Einsicht und weniger als Weisheit, denn die<br />

Einsicht ist einseitiger theoretisch, die Weisheit mehr ethisch gegründet."<br />

(Hoffmeister 1955). Theoretisch gegründet zu sein bedeutet wohl<br />

auch, wissensbasiert zu sein, womit der Bezug zur "Aufklärung" im<br />

multimedialen Zeitalter - und damit auch zu einem Anliegen von Technikfolgenbeurteilung<br />

- verdeutlicht ist.<br />

9. Fazit<br />

Die in diesem Heft der "Grauen Reihe" als Anhang enthaltene thematische<br />

Literaturzusammenstellung macht deutlich, wo gegenwärtig der<br />

Schwerpunkt in der Diskussion des geistigen Eigentums liegt: auf der<br />

rechtlichen Ebene. Das ist infolge der mit jeglicher Form von Eigentum<br />

verbundenen ökonomischen Tatbestände nicht überraschend. In einer<br />

(auch) durch neuartige informationstechnische Lösungen geprägten<br />

Welt gewinnen jedoch gerade diese technischen Mittel an Aufmerksamkeit,<br />

bieten sie doch sowohl für die Verbreitung als auch für die unberechtigte<br />

Nutzung (einschließlich Mißbrauch, Veränderung sowie<br />

Vernichtung) und für den Schutz geistigen Eigentums vielfältige neue<br />

118


Möglichkeiten. Diese gilt es, mit ihren potentiellen Vor- und Nachteilen,<br />

ihren als positiv oder als negativ bewerteten Effekten, ihren intendierten<br />

wie nichtintendierten Wirkungen zu kennzeichnen, wobei als<br />

Bezugsgröße in erster Linie die einzelnen Akteure und die Gesellschaft,<br />

Politik und Recht, Wirtschaft und Technik sowie Wissenschaft und Bildung<br />

zu verwenden sind. Dieser umfassende Prozeß einer Technikfolgenbeurteilung<br />

steht erst ganz am Anfang. Das Vorstehende versteht<br />

sich lediglich als Steinchen für das - allerdings sehr bald - zu schaffende<br />

Mosaik, dem man - in bewußter Abänderung des Titels einer aktuellen<br />

Publikation (vgl. Schricker 1997) - den Titel "Urheberrecht in der<br />

Informationsgesellschaft" geben könnte.<br />

119


Literatur<br />

Aristoteles (1992): Nikomachische Ethik. Stuttgart 1992.<br />

Banse, G. (1997): Detaileinsicht und Gesamtschau. Zur Notwendigkeit und<br />

Schwierigkeit von Interdisziplinarität. In: Zentrum für Technik und Gesellschaft<br />

(Hrsg.): Querschnitte fachübergreifender Lehre und Forschung<br />

an der BTU Cottbus. Frankfurt a.M. 1997, S. 29-46.<br />

Banse, G. (1998): Sicherheit zwischen Faktizität und Hypothetizität. In: Forum<br />

der Forschung. Wissenschaftsmagazin der Brandenburgischen Technischen<br />

Universität Cottbus, Heft August 1998, S. 34-39.<br />

Banse, G., Friedrich, K. (1996): Sozialorientierte Technikgestaltung - Realität<br />

oder Illusion? - Dilemmata eines Ansatzes. In: Banse, G., Friedrich, K.<br />

(Hrsg.): Technik zwischen Erkenntnis und Gestaltung. Philosophische<br />

Sichten auf Technikwissenschaften und technisches Handeln. Berlin 1996,<br />

S. 141-164.<br />

Cranach, M. von (1974): Über die wissenschaftlichen und sozialen Voraussetzungen<br />

"erfolgreicher" interdisziplinärer Forschung. In: Holzhey, Helmut<br />

(Hrsg.): interdisziplinär. Interdisziplinäre Arbeit und Wissenschaftstheorie.<br />

Teil 1. Basel, Stuttgart 1974, S. 48-60.<br />

DBT (1997): Enquete-Kommission "Zukunft der Medien in Wirtschaft und<br />

Gesellschaft - Deutschlands Weg in die Informationsgesellschaft" Deutscher<br />

Bundestag (Hrsg.): Neue Medien und Urheberrecht. Bonn 1997.<br />

DBT (1998): Vierter Zwischenbericht der Enquete-Kommission Zukunft der<br />

Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft<br />

zum Thema Sicherheit und Schutz im Netz. Bonn 1998<br />

(Drucksache 13/11002).<br />

EU (1995): Kommission der <strong>Europäische</strong>n Gemeinschaften: Grünbuch Urheberrecht<br />

und verwandte Schutzrechte in der Informationsgesellschaft.<br />

Brüssel 1995 (KOM (95) 382 endg.).<br />

Gethmann, C. F.; Grunwald, A. (1996): Technikfolgenabschätzung: Konzeptionen<br />

im Überblick. <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong> (<strong>Europäische</strong> <strong>Akademie</strong>)<br />

1996.<br />

120


Gibbons, M. et al. (1994): The New Production of Knowledge. London 1994.<br />

Grupp, H., Schmoch, U. (1995): Beschreibung und Erklärung innovationsgerichteter<br />

Vorgänge. Ein Forschungsprogramm zwischen Ökonomie und<br />

Soziologie. In: Halfmann, J., Bechmann, G., Rammert, W. (Hrsg.): Technik<br />

und Gesellschaft. Jahrbuch 8: Theoriebausteine der Techniksoziologie.<br />

Frankfurt a.M., New York 1995, S. 227-243.<br />

Hoffmeister, J. (1955): Klugheit. In: Hoffmeister, J. (Hrsg.): Wörterbuch der<br />

philosophischen Begriffe. 2. Aufl. Hamburg 1955, S. 349.<br />

Holzhey, H. (1974): Interdisziplinarität (Nachwort). In: Holzhey, H. (Hrsg.):<br />

interdisziplinär. Interdisziplinäre Arbeit und Wissenschaftstheorie. Teil 1.<br />

Basel, Stuttgart 1974, S. 105-129.<br />

Katzenberger, P. (1983): Urheberrechtsfragen der elektronischen Textkommunikation.<br />

In: Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />

Teil, Heft 12/1983, S. 895-919.<br />

Koch, E. (1997): Technische Möglichkeiten zum Schutze des Urheberrechts.<br />

In: BSI (Hrsg.): Mit Sicherheit in die Informationsgesellschaft. Tagungsband<br />

5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim 1997,<br />

S. 473-480.<br />

Kornwachs, K. (1997): Ist es einer guten Idee wirklich egal, wer sie hatte? -<br />

Vom Umgang mit geistigem Eigentum. In: Breuninger, R. (Hrsg.): Die Philosophie<br />

der Subjektivität und das Subjekt in der Philosophie. Würzburg<br />

1997, S. 158-178.<br />

Kröber, G. (1983): Interdisziplinarität - ein aktuelles Erfordernis der Gesellschafts-<br />

und Wissenschaftsentwicklung. In: Deutsche Zeitschrift für Philosophie,<br />

31 (1983), H. 5, S. 575-588.<br />

Parthey, H. (1983): Interdisziplinarität und interdisziplinäre Forschergruppen.<br />

In: Deutsche Zeitschrift für Philosophie, 31 (1983), H. 1, S. 31-43.<br />

Paschen, H., Petermann, Th. (1992): Technikfolgen-Abschätzung: Ein strategisches<br />

Rahmenkonzept für die Analyse und Bewertung von Techniken.<br />

In: Petermann, Th. (Hrsg.): Technikfolgen-Abschätzung als Technikforschung<br />

und Politikberatung. Frankfurt a.M., New York 1992, S. 19-41.<br />

121


Schricker, G. (Hrsg.) (1997): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1997.<br />

Ulrich, O. (1996): Hat geistiges Eigentum im multimedialen Zeitalter eine Zukunft?<br />

In: Tauss, J.; Kollbeck, J.; Mönikes, J. (Hrsg.): Deutschlands Weg<br />

in die Industriegesellschaft. Herausforderungen und Perspektiven für Wirtschaft,<br />

Wissenschaft, Recht und Politik. <strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />

Wand, P. (1996): Dreifach genäht hält besser! - Technische Identifizierungsund<br />

Schutzsysteme. In: Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />

Teil, Heft 8-9/1996, S. 897-905.<br />

Zoche, P.; Kornetzky, S.; Harmsen, D.-M. (1998): Folgen durch fehlende oder<br />

unzureichende IT-Sicherheitsvorkehrungen im elektronischen Zahlungsverkehr.<br />

Technikfolgen-Abschätzung im Auftrag des Bundesamtes für Sicherheit<br />

in der Informationstechnik. Karlsruhe (ISI) Mai 1998 (Manuskript).<br />

122


Bibliographie (Auswahl)<br />

(zusammengestellt von Dipl.-Phys. Rudolf Krause)<br />

Abkürzungen<br />

CR Computer und Recht<br />

GRUR Gewerblicher Rechtsschutz und Urheberrecht<br />

GRUR Int. Gewerblicher Rechtsschutz und Urheberrecht · Internationaler<br />

Teil<br />

NJW-CoR Computerreport der Neuen Juristischen Wochenschrift<br />

ZUM Zeitschrift für Urheber- und Medienrecht<br />

Literaturauswahl (Bücher und Zeitschriften)<br />

Gerhard Banse: IT-Sicherheit im Spiegel der aktuellen Risikodiskussion<br />

- die philosophisch-technikgeschichtliche Bündelung. In: BSI<br />

(Hrsg.): Wie gehen wir künftig mit den Risiken der Informationsgesellschaft<br />

um? Ingelheim 1996, S. 128-146<br />

Gerhard Banse: Nichttechnisches in der IT-Sicherheit - Positionen und<br />

Probleme. In: (BSI): Mit Sicherheit in die Informationsgesellschaft. Tagungsband<br />

5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim<br />

1997, S. 185-203<br />

Gerhard Banse, Käthe Friedrich: Sicherheit und kulturelle Beherrschbarkeit<br />

digitaler Signaturen - ein ganzheitliches Problem. In: BSI<br />

(Hrsg.): Kulturelle Beherrschbarkeit digitaler Signaturen. Ingelheim<br />

1997, S. 53-67<br />

123


Gerhard Banse, Käthe Friedrich: Informationstechnik: Sicherheit und<br />

Beherrschbarkeit. Digitale Signaturen im Blickfeld der Geistes- und<br />

Sozialwissenschaften. In: FIFF-Kommunikation, Heft 3/1997, S. 20-22<br />

Stefan Bechtold: Multimedia und Urheberrecht - einige grundsätzliche<br />

Anmerkungen. In: GRUR, Heft 1/1998, S. 18-27<br />

Jürgen Becker: Neue Übertragungstechniken und Urheberrechtsschutz.<br />

In: ZUM, Heft 4/1995, S. 231-249<br />

Alberto Bercovitz: Vermögensrechte in den Informationsautobahnen.<br />

In: GRUR Int., Heft 10/1996, S. 1010-1017<br />

G. Gervaise Davis: Pixel Piracy, Digital Sampling & Moral Rights;<br />

Multimedia und Urheberrecht: Ein Dilemma des digitalen Zeitalters.<br />

In: GRUR Int. 1996, Heft 8/9, S. 888-896<br />

Jana Dittmann, Mark Stabenau: Digitale Wasserzeichen - versteckte<br />

Wissenschaft. In: Der GMD-Spiegel, Heft 2/1998, S. 22-25<br />

Thomas Dreier: Urheberrecht im Zeitalter digitaler Technologie. In:<br />

GRUR Int., Heft 10/1993, S. 742-747<br />

Thomas Dreier: Verletzung urheberrechtlich geschützter Software nach<br />

der Umsetzung der EG-Richtlinie. In: GRUR, Heft 10/1993, S. 781-793<br />

Thomas Dreier: "Highways to Change" - Der Bericht der australischen<br />

Copyright Convergence Group zum Urheberrecht im neuen Kommunikationsumfeld.<br />

In: GRUR Int., Heft 11/1995, S. 837-839<br />

Thomas Dreier: Der französische "Rapport Sirinelli" zum Urheberrecht<br />

und den neuen Technologien. In: GRUR Int., Heft 11/1995, S. 840-843<br />

Thomas Dreier: Urheberrecht auf den Weg zur Informationsgesellschaft<br />

- Anpassung des Urheberrechts an die Bedürfnisse der Informationsgesellschaft.<br />

In: GRUR, Heft 12/1997, S. 859-866<br />

Carl-Eugen Eberle: Medien und Medienrecht im Umbruch. In: GRUR,<br />

Heft 12/1995, S. 790-798<br />

124


Enquete-Kommission des Deutschen Bundestages: Zweiter Zwischenbericht<br />

zum Thema "Neue Medien und Urheberrecht". Bundesanzeiger<br />

Verlagsgesellschaft, Drucksache 13/8110, 1997 und ZV Zeitungs-Verlag<br />

Service, Bonn, 1997<br />

Enquete-Kommission des Deutschen Bundestages: Vierter Zwischenbericht<br />

zum Thema "Sicherheit und Schutz im Netz". Bundesanzeiger<br />

Verlagsgesellschaft, Drucksache 13/11002, 1998<br />

Jürgen Ensthaler, Heinz T. Möllenkamp: Reichweite des urheberrechtlichen<br />

Softwareschutzes nach der Umsetzung der EG-Richtlinie zum<br />

Rechtsschutz der Computerprogramme. In: GRUR, Heft 3/1994, S.<br />

151-158<br />

Grünbuch der EU-Kommission: Urheberrecht und verwandte Rechte in<br />

der Informationsgesellschaft. KOM (95) 382 endg. vom 19.07.1995<br />

<strong>Europäische</strong> Gemeinschaft: Richtlinie 96/9/EG des <strong>Europäische</strong>n Parlaments<br />

und des Rates vom 11. März 1996 über den rechtlichen Schutz<br />

von Datenbanken. In: GRUR Int., Heft 7/1996, S. 806-811<br />

<strong>Europäische</strong> Gemeinschaft: Vorschlag für eine Richtlinie des <strong>Europäische</strong>n<br />

Parlamentes und des Rates zur Harmonisierung bestimmter<br />

Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft.<br />

In: GRUR Int., Heft 5/1998, S. 402-407<br />

FIFF-Schwerpunkt "Sicherungsinfrastrukturen". In: FIFF-Kommunikation,<br />

Heft 3/1997, S. 3-48<br />

Norbert P. Flechsig: Urheberrechte und verwandte Schutzrechte in der<br />

Informationsgesellschaft; Der Richtlinienvorschlag der EG-Kommission<br />

zur Harmonisierung bestimmter Aspekte dieser Rechte. In: CR, Heft<br />

4/1998, S. 225-232<br />

Otto-Friedrich Frhr. von Gamm: Rechtsfragen bei Datenbanken, Zum<br />

Richtlinienvorschlag der EG-Kommission. In: GRUR, Heft 3/1993, S.<br />

203-205<br />

125


Peter Ganea: Die Anpassung des japanischen Urheberrechtsgesetzes an<br />

den multimedialen Wandel. In: GRUR Int., Heft 7/1998, S. 571-579<br />

Jens Gaster: Urheberrecht und verwandte Schutzrechte in der Informationsgesellschaft.<br />

In: ZUM, Heft 11/1995, S. 740-752<br />

Frédérique Genton: Multimedia im französischen Urheberrecht: der<br />

zweite Sirinelli-Bericht. In: GRUR Int., Heft 6/1996, S. 693-697<br />

Albert Glade, Helmut Reimer, Bruno Struif (Hrsg.): Digitale Signatur<br />

& Sicherheitssensitive Anwendungen. Friedr. Vieweg & Sohn Verlagsgesellschaft,<br />

Braunschweig/Wiesbaden, 1995<br />

Helmut Haberstumpf: Handbuch des Urheberrechts. Luchterhand Verlag,<br />

Neuwied, Kriftel, Berlin 1996<br />

Volker Hammer (Hrsg.): Sicherungsinfrastrukturen. Gestaltungsvorschläge<br />

für Technik, Organisation und Recht. Springer-Verlag, Berlin,<br />

Heidelberg, 1995<br />

Christopher Heath: Multimedia und Urheberrecht in Japan. In: GRUR<br />

Int., Heft 11/1995, S. 843-851<br />

Harald G. Heker: Im Spannungsfeld von Urheberrecht und Wettbewerbsrecht<br />

- Der Verleger im elektronischen Zeitalter. In: ZUM, Heft<br />

2/1995, S. 97-103<br />

Thomas Hoeren: Überlegungen zur urheberrechtlichen Qualifizierung<br />

des elektronischen Abrufs. In: CR, Heft 9/1996, S. 517-521<br />

Claudia Hübner: Zum Schutz für software-bezogene Erfindungen in<br />

Deutschland. In: GRUR, Heft 12/1994, S. 883-887<br />

Schwerpunktthema "Sicherheit in der Kommunikationstechnik". In:<br />

it+ti - Informationstechnik und Technische Informatik, Heft 4/1996, S.<br />

5-50<br />

Paul Katzenberger: Urheberrechtsfragen der elektronischen Textkommunikation.<br />

In: GRUR Int., Heft 12/1983, S. 895-919<br />

126


Eckhard Koch, Jian Zhao: Towards Robust and Hidden Image Copyright<br />

Labeling. In: Proc. of 1995 IEEE Workshop on nonlinear signal<br />

and image processing (Neos Marmaras, Halkidiki, Greece, June 20-22,<br />

1995), pp. 452-455.<br />

Frank A. Koch: Software-Urheberrechtsschutz für Multimedia-Anwendungen.<br />

In: GRUR, Heft 7/1995, S. 459-469<br />

Eckhard Koch: Technische Möglichkeiten zum Schutze des Urheberrechts.<br />

In: BSI (Hrsg.): Mit Sicherheit in die Informationsgesellschaft.<br />

Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI 1997. Ingelheim<br />

1997, S. 473-480<br />

Frank A. Koch: Grundlagen des Urheberrechtsschutz im Internet und in<br />

Online-Diensten. In: GRUR, Heft 6/1997, S. 417-430<br />

Reinhold Kreile, Jürgen Becker: Multimedia und die Praxis der Lizenzierung<br />

von Urheberrechten. In: GRUR Int., Heft 6/1996, S. 677-692<br />

Christopher Kuner: Digitale Unterschriften im Internet-Zahlungsverkehr:<br />

Rechtliches in Deutschland und USA. In: NJW-CoR, Heft 2/96,<br />

S. 108-112<br />

Christopher Kuner: Internationale Zuständigkeitskonflikte im Internet.<br />

In: CR, Heft 8/1996, S. 453-458<br />

Silke von Lewinski: Das europäische Grünbuch über das Urheberrecht<br />

und neue Technologien. In: GRUR Int., Heft 11/1995, S. 831-837<br />

Silke von Lewinski: Der kanadische Bericht des "Copyright Subcommittee"<br />

über Urheberrecht und die Datenautobahn. In: GRUR Int., Heft<br />

11/1995, S. 851-854<br />

Silke von Lewinski: Das Weißbuch der USA zum geistigen Eigentum<br />

und zur "National Information Infrastructure". In: GRUR Int.,<br />

Heft11/1995, S. 858-860<br />

Silke von Lewinski: Der EG-Richtlinienvorschlag zum Urheberrechts<br />

und zu verwandte Schutzrechten in der Informationsgesellschaft. In:<br />

GRUR Int., Heft 8-9/1998, S. 637-642<br />

127


Ulrich Loewenheim: Urheberrechtliche Probleme bei Multimediaanwendungen.<br />

In: GRUR, Heft 11/1996, S. 830-836<br />

Stanton J. Lovenworth, Kurt P. Dittrich: Urheberrechtsschutz für Computer-Software<br />

in China. In: GRUR Int., Heft 1/1996, S. 32-38<br />

Martin J. Lutz: Der Schutz der Computerprogramme in der Schweiz.<br />

In: GRUR Int., Heft 8-9/1993, S. 653-663<br />

Michail-Theodoros Marinos: Der Schutz von Computerprogrammen<br />

nach dem neuen griechischen Urheberrechtsgesetz Nr. 2121/1993. In:<br />

GRUR Int., Heft 10/1993, S. 747-753<br />

Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte<br />

Steganographie: Wie sie funktioniert und warum folglich jede Reglementierung<br />

von Verschlüsselung unsinnig ist. In: DuD - Datenschutz<br />

und Datensicherheit, Heft 6/1994, S. 318-326<br />

Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in<br />

der Kommunikationstechnik. Addison-Wesley-Verlag, 1997<br />

Axel Nordemann, Heinz Goddar, Marion Tönhardt, Christian Czychowski:<br />

Gewerblicher Rechtschutz und Urheberrecht im Internet. In: CR,<br />

Heft 11/1996, S. 645-657<br />

Portugal: Urheberrechtsschutz von Computerprogrammen - Gesetzesdekret<br />

Nr. 252/94 vom 20. Oktober 1994. In: GRUR Int., Heft 6/1996,<br />

S. 720-722<br />

Ulrich Pordesch: Fälschungsrisiken elektronisch signierter Dokumente.<br />

In: CR, Heft 9/95, S. 562-569<br />

Nicolas Quoy: Urheberrechtliche Probleme der digitalen Datenübertragung<br />

- die ersten französischen Entscheidungen. In: GRUR Int., Heft<br />

4/1998, S. 273-279<br />

Rat für Forschung, Technologie und Innovation: Bericht zum Thema<br />

Informationsgesellschaft: Chancen, Innovationen und Herausforderungen;<br />

Feststellungen und Empfehlungen (Auszug). In: GRUR Int., Heft<br />

5/1996, S. 658-659<br />

128


Andreas Raubenheimer: Beseitigung/Umgehung eines technischen Programmschutzes<br />

nach UrhG und UWG. In: CR, Heft 2/1996, S. 69-79<br />

Alexander Reuter: Digitale Bild- und Filmbearbeitung im Licht des Urheberrechts.<br />

In: GRUR, Heft 1/1997, S. 23-33<br />

Alexander Roßnagel: Digitale Signaturen im Rechtsverkehr. In: NJW-<br />

CoR, Heft 2/94, S. 96-101<br />

Jürgen Rüttgers: Telekommunikation und Datenvernetzung - eine Herausforderung<br />

für Gesellschaft und Recht. In: CR, Heft 1/1996, S. 51-56<br />

Andreas Schardt: Multimedia - Fakten und Rechtsfragen. In: GRUR,<br />

Heft 11/1996, S. 827-830<br />

Gerhard Schricker (Hrsg.): Urheberrecht auf dem Weg zur Informationsgesellschaft.<br />

Nomos-Verlag, <strong>Bad</strong>en-<strong>Bad</strong>en, 1997<br />

Mathias Schwarz: Urheberrecht und unkörperliche Verbreitung multimedialer<br />

Werke. In: GRUR, Heft 11/1996, S. 836-842<br />

Ulrich Sieber: Mißbrauch der Informationstechnik und Informationsstrafrecht.<br />

Entwicklungstendenzen in der internationalen Informationsund<br />

Risikogesellschaft. In: Tauss, J., Kollbeck, J., Mönikes, J. (Hrsg.):<br />

Deutschlands Weg in die Informationsgesellschaft. Herausforderungen<br />

und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik. Nomos-Verlag,<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 608-651 (vor allem S. 631-634)<br />

Thomas Stögmüller: Grünbuch über die Auswirkungen des geistigen<br />

Eigentums auf die von der amerikanischen Regierung angestrebte "National<br />

Information Infrastructure". In: GRUR Int., Heft 11/1995, S.<br />

855-858<br />

Reinhard Stransfeld, Thomas Heimer, A. Pfitzmann, AQ. Schill: Sicherheit<br />

und Schutz in offenen Netzen. Problemauriß (Bearbeitete Fassung).<br />

VDI/VDE-Technologiezentrum Informationstechnik, Teltow,<br />

1996<br />

129


Alain Strowel: Das belgische Gesetz vom 30. Juni 1994 über die Computerprogramme:<br />

Entwicklung zu einem Urheberrecht sui generis? In:<br />

GRUR, Heft 5/1995, S. 374-382<br />

Otto Ulrich: Zugang zu Wissensbasen, Schutz des geistigen Eigentums.<br />

In: Bullinger, Hans-Jörg (Hrsg.): Dienstleistung der Zukunft. Märkte,<br />

Unternehmen und Infrastrukturen im Wandel. Gabler-Verlag, Wiesbaden<br />

1995, S. 482-494<br />

Otto Ulrich: Hat geistiges Eigentum im multimedialen Zeitalter eine<br />

Zukunft? In: Tauss, J., Kollbeck, J., Mönikes, J. (Hrsg.): Deutschlands<br />

Weg in die Informationsgesellschaft. Herausforderungen und Perspektiven<br />

für Wirtschaft, Wissenschaft, Recht und Politik. Nomos-Verlag,<br />

<strong>Bad</strong>en-<strong>Bad</strong>en 1996, S. 391-402.<br />

Thomas Wachter: Multimedia und Recht. In: GRUR Int., Heft 11/1995,<br />

S. 860-874<br />

Peter Wand: Dreifach genäht hält besser! - Technische Identifizierungsund<br />

Schutzsysteme. In: GRUR Int., Heft 8-9/1996, S. 897-905<br />

Thomas Worm: Dossier: Sicherheit im Internet. In: Süddeutsche Zeitung<br />

vom 19.09.1996, S.61<br />

Jian Zhao: A WWW service to embed and prove digital copyright watermarks.<br />

In: Proc. of the European Conference on Multimedia Applications,<br />

Services and Techniques (Louvain-La-Neuve, Belgium, 28-30<br />

May 1996), pp. 695-710<br />

Jian Zhao: Applying Digital Watermarking Techniques to Online Multimedia<br />

Commerce. In: Proc. of the International Conference on Imaging<br />

Science, Systems, and Applications (CISSA '97), June 30 - July 3,<br />

1997, Las Vegas, USA.<br />

130


Internetadressen (Auswahl)<br />

Arbeitsgemeinschaft philosophischer Editionen der Allgemeinen Gesellschaft<br />

für Philosophie in Deutschland e.V.<br />

http://www.phil-fak.uni-duesseldorf.de/iud/agphe/Rechte.html<br />

Stefan Bechtold: Multimedia und das Urheberrecht.<br />

http://www.jura.uni-tuebingen.de/~s-bes1/sem97/ sem.html<br />

Buchbesprechung: "Die Verwertung von Urheberrechten in Europa / La<br />

gestion collective du droit d'auteur en Europa" von Dr. Reto M. Hilty,<br />

Carl Heymanns Verlag, Köln 1995<br />

http://transpatent.com/advobook/eu701501.html<br />

Philip Chudy: Handcuff Digital Thieves, Digital artists turn to sophisticated<br />

labeling systems to help protect their work, 1996.<br />

http://www.byte.com/art/9604/sec19/art1.htm<br />

Digitale Stadt Düsseldorf e.V.: Multimedia und Recht<br />

http://www.digitalestadtduesseldorf.de/publikationen/mmrecht/home.htm<br />

Thomas Dreier; Arbeitsgruppe "Urheberrechtliche Probleme der Digitalisierung,<br />

Multimedia und interaktiven Systeme"<br />

http://www.intellecprop.mpg.de/Standard/Deutsch/Arbeitsgruppen/A<br />

MuMed.htm<br />

Forum-Info 2000, Bonn (vor allem Arbeitsgruppe "Ökonomie der Informationsgesellschaft<br />

und wirtschaftlicher Strukturwandel")<br />

http://www.forum-info2000.de<br />

Dirk Fox: Automatische Autogramme: Mit digitalen Signaturen von der<br />

Datei zur Urkunde. http://www.ix.de/ct/Artikel/CT9510/Retorte.htm<br />

Heise News-Ticker: "Urheberrecht: Das Internet als Goldgrube?"<br />

http://www.ix.de/newsticker/data/fm-15.11.96-000/<br />

Thomas Hoeren: Online-Recht unter besonderer Berücksichtigung des<br />

Urheberrechts. http://www.garos.de/DIK97/vortraege/lhoerens.html<br />

131


Informationen über Fragen des Multimedia-Rechts<br />

http://www.weinknecht.de/mmlaw.htm<br />

Informations- und Kommunikationsdienste-Gesetz (IuKDG)<br />

http://www.netlaw.de/gesetze/iukdg.htm<br />

Juristisches Internet-Projekt Saarbrücken, Abteilung Urheberrecht,<br />

VII. Rechte der Urheber im Internet<br />

http://www.jura.uni-sb.de/urheberrecht<br />

Wolfgang Klasen: Informationssicherheit für Multimedia Collaboration.<br />

http://www.datenschutz-berlin.de/infomat/heft22/teil6.htm<br />

Reinhold Kreile, Jürgen Becker: Multimedia und die Praxis der Lizenzierung<br />

von Urheberrechten.<br />

http://www.gema.de/publik/jahr96/mm.html<br />

Ladenburger Kolleg "Sicherheit in der Kommunikationstechnik"<br />

http://www.iig.uni-freiburg.de/dbskolleg<br />

MATEO (Mannheimer Texte Online): Hinweise zum Urheberrecht<br />

http://www.uni-mannheim.de/mateo/recht.html<br />

Max-Planck-Institut für ausländisches und internationales Patent-, Urheber-<br />

und Wettbewerbsrecht, München (vor allem Arbeitsgruppe "Urheberrechtliche<br />

Probleme von Multimedia und interaktiven Systemen")<br />

http://www.intellecprop.mpg.de<br />

MeDoc ("Multimedia electronic Documents") ist ein Verbundvorhaben,<br />

in dem am Beispiel von Informatik-Fachliteratur und auf der technischen<br />

Basis des Internet die erste digitale, online zugreifbare Volltext-Bibliothek<br />

Deutschlands aufgebaut wird.<br />

http://medoc.springer.de/medinfo/medin04.html<br />

Ulrich Pordesch, Alexander Roßnagel: Offene Kommunikation: Zur<br />

Verletzlichkeit des Internet und zur Notwendigkeit neuer Sicherheitsund<br />

Schutzstrategien in den virtuellen Welten.<br />

http://www.hintergrund.com/m079701.htm<br />

132


Mathias Schwarz: Urheberrecht im Internet.<br />

http://www.jura.uni-muenchen.de/Institute/internet_II.html<br />

Seminar Multimedia und Electronic Publishing Kapitel 11: Rechtliche<br />

Aspekte elektronischer Veröffentlichung<br />

http://i31www.ira.uka.de/docs/mm+ep/11_RECHT/main_html.html<br />

Signaturgesetz (SigG)<br />

http://www.netlaw.de/gesetze/sigg.htm<br />

Signaturverordnung (SigV)<br />

http://www.netlaw.de/gesetze/sigv.htm<br />

TeleTrusT Deutschland e.V., Erfurt<br />

http://www.teletrust.de<br />

Urheberrechtgesetz (UrhG)<br />

http://gutenberg.aol.de/info/urhg.txt und demnächst http://www.netlaw.de/gesetze/urhg.htm<br />

Jian Zhao: Look, it's not there; Digital Watermarking.<br />

http://www.byte.com/art/9701/sec18/art1.htm<br />

133


Autorenverzeichnis<br />

Dipl.-Phys. Michael Arnold; Fraunhofer Institut für Graphische Datenverarbeitung;<br />

Darmstadt<br />

Professor Dr. sc. Gerhard Banse; Brandenburgische Technische Universität<br />

Cottbus; <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung von Folgen<br />

wissenschaftlich-technischer Entwicklungen <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />

GmbH; <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />

Dr. Christoph Busch; Fraunhofer Institut für Graphische Datenverarbeitung;<br />

Darmstadt<br />

Dipl.-Phys. Wolfgang Funk; Fraunhofer Institut für Graphische Datenverarbeitung;<br />

Darmstadt<br />

Dr. August Katern; BMG Entertainment New Technologies; Gütersloh<br />

Dipl.-Phys. Rudolf Krause, Köln<br />

Dr.-Ing. Christian J. Langenbach; <strong>Europäische</strong> <strong>Akademie</strong> zur Erforschung<br />

von Folgen wissenschaftlich-technischer Entwicklungen <strong>Bad</strong><br />

<strong>Neuenahr</strong>-<strong>Ahrweiler</strong> GmbH; <strong>Bad</strong> <strong>Neuenahr</strong>-<strong>Ahrweiler</strong><br />

Dr. Silke von Lewinski; Max-Planck-Institut für ausländisches und internationales<br />

Patent-, Urheber- und Wettbewerbsrecht; München<br />

Professor Dr. Ferdinand Melichar; Geschäftsführendes Vorstandsmitglied<br />

der VG WORT; München; Lehrbeauftragter an der Ludwig-Maximilian-Universität<br />

München<br />

Professor Dr. Helmut Reimer; TeleTrusT Deutschland e.V.; Erfurt<br />

Dr. Otto Ulrich; Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI); Bonn<br />

134

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!